Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV2_201207128881 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201207128881 - VINI DE CARVALHO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9008/H Nota da Prova: 6,0 de 8,0 Nota do Trab.: Nota de Partic.: 2 Data: 28/11/2013 18:08:16 1a Questão (Ref.: 201207200652) Pontos: 0,0 / 0,5 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: vírus keylogger backdoor spyware exploit 2a Questão (Ref.: 201207281429) Pontos: 0,5 / 0,5 As técnicas de criptografia existentes utilizam diferentes técnicas de cifragem dos dados. Qual das opções abaixo NÃO está correta quanto ao modo de técnica de cifragens existentes? Modo de Resumo de Cifra Modo de Feedback de Cifra Modo de Encadeamento de blocos de Cifra Modo de Cifra de Fluxo Modo Eletronic Code Book (ECB) 3a Questão (Ref.: 201207200728) Pontos: 0,0 / 0,5 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende implementar recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Neste caso que tipo de barreira você está implementando? Deter Discriminar Detectar Dificultar Desencorajar 4a Questão (Ref.: 201207274752) Pontos: 1,0 / 1,0 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Física 5a Questão (Ref.: 201207281388) Pontos: 1,5 / 1,5 Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Resposta: Manusei: Momento em que cria e manusei informação. Armazenamento:Momento em que armazena informação. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 6a Questão (Ref.: 201207203898) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Irrestrito. Secreta. As opções (a) e (c) estão corretas. Interna. 7a Questão (Ref.: 201207201136) Pontos: 0,5 / 0,5 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. 8a Questão (Ref.: 201207281386) Pontos: 1,0 / 1,5 No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Resposta: Ativo: Tudo que tem valor para organização. Vulnerabilidade: São "aberturas" que um sistema ou hardware poder ter. Ex. porta 80. Ameaça:Todo arquivo infectado por um virús, Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 9a Questão (Ref.: 201207235947) Pontos: 1,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: falhas do sistema computacional. adulteração de dados. fraude de programação. ameaças não intencionais. falhas humanas. 10a Questão (Ref.: 201207203895) Pontos: 0,0 / 0,5 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade; Não-Repúdio; Disponibilidade; Auditoria; Integridade;
Compartilhar