Prévia do material em texto
Avaliação: CCT0185_AV_201107156701 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201107156701 PATRÍCIA ARAÚJO DA SILVA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9002/AB Nota da Prova: 3,5 Nota de Partic.: 1 Av. Parcial 2 Data: 10/06/2016 15:17:37 1a Questão (Ref.: 201107311993) Pontos: 0,0 / 1,0 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Resposta: Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificálas, além de determinar os controles de proteção a cada uma delas. Fundamentação do(a) Professor(a): Resposta errada 2a Questão (Ref.: 201107417563) Pontos: 0,0 / 1,0 No contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, como as organizações conseguem identificar as atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Resposta: Gabarito: Através da análise de impacto dos negócios (BIA) que documenta o impacto das atividades que suportam os produtos e serviços de uma organização. Fundamentação do(a) Professor(a): Resposta errada 3a Questão (Ref.: 201107417536) Pontos: 1,0 / 1,0 No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administra�vas Analise as questões abaixo e relacione o �po corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 1, 3, 1, 3, 2 2, 2, 1, 3, 1 3, 2, 1, 2, 3 2, 1, 2, 1, 3 3, 1, 2, 1, 3 4a Questão (Ref.: 201107909993) Pontos: 1,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Descarte. Transporte. Armazenamento. Consultoria. Manuseio. 5a Questão (Ref.: 201107400868) Pontos: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 6a Questão (Ref.: 201107738349) Pontos: 0,0 / 1,0 O que são exploits? São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. Consiste em mandar sucessivos Pings para um endereço de broadcast fingindose passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. É um programa autoreplicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. 7a Questão (Ref.: 201107231329) Pontos: 0,0 / 0,5 Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Shrink Wrap Code Smurf Phishing Scan Dumpster Diving ou Trashing Fraggle 8a Questão (Ref.: 201107231350) Pontos: 0,0 / 0,5 Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Garantia do Risco Recusar o Risco Monitoramento do Risco Aceitação do Risco Comunicação do Risco 9a Questão (Ref.: 201107741415) Pontos: 0,0 / 0,5 Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 1) Comitê de segurança da informação. 2) Controle. 3) Funções de software e hardware. 4) Deve ser analisado criticamente. 5) Política. ( ) Controle. ( ) Firewall. ( ) estrutura organizacional. ( ) Permissão de acesso a um servidor. ( ) Ampla divulgação das normas de segurança da informação. A combinação correta entre as duas colunas é: 43125. 43521. 23154. 12435. 51432. 10a Questão (Ref.: 201107407267) Pontos: 0,5 / 0,5 Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Firewall. Adware. Spyware. Antivírus. Mailing. Observação: Estou ciente de que ainda existe(m) 2 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 10/06/2016 15:34:31 Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.