Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: _AV_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: Anônimo Da Escola Nota da Prova: 5,5 Nota de Partic.: Av. Parcial.: Data: 1a Questão (Ref.: 201505879690) sem. N/A: Receita de um Ataque Pontos: 0,5 /1,0 No cenário da figura abaixo estão dois generais. Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. Resposta: Enviaria mensagens criptografadas em partes com vários mensageiros, e ultima mensagem fechando toda informação, e solicitaria apos que ele me retornasse , apenas uma mensagem de confirmação, caso conseguisse interpretar toda a mensagem que enviei. Gabarito: Fundamentação do(a) Professor(a): Resposta parcialmente correta 2a Questão (Ref.: 201505876587) sem. N/A: Estratégias De Proteção Pontos: 0,0 /1,0 Descreva o processo de Criptografia de Chave Assimétrica. Resposta: No processo de criptografia assimétrica , o emissor possui uma parte da combinação da chave para gerar a mensagem e o receptor possui a outra parte, sendo assim ao receber a mensagem e possivel decripta-la. Gabarito: Fundamentação do(a) Professor(a): Resposta errada 3a Questão (Ref.: 201505703601) 1a sem.: Introdução à Segurança da Informação Pontos: 1,0 /1,0 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Ameaça. Valor. Impacto. Vulnerabilidade. Risco. 4a Questão (Ref.: 201505703803) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 1,0 /1,0 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Vulnerabilidades e Ameaças. Nas Vulnerabilidades. Nas Ameaças. Nos Ativos . Nos Riscos. 5a Questão (Ref.: 201506376412) sem. N/A: VULNERABILIDADE DE SEGURANÇA Pontos: 1,0 /1,0 Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Mídia Natural Comunicação Física Humana 6a Questão (Ref.: 201505700519) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 1,0 /1,0 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: spyware keylogger backdoor vírus exploit 7a Questão (Ref.: 201506376477) sem. N/A: AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO Pontos: 0,0 /0,5 Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Worm Screenlogger Trojan Keylogger Backdoor 8a Questão (Ref.: 201505700608) 6a sem.: Gestão de Riscos em Segurança da Informação Pontos: 0,5 /0,5 Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. 9a Questão (Ref.: 201506382361) sem. N/A: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799) Pontos: 0,5 /0,5 Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da informação. Assinale a opção correta. Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise de riscos uma delas. No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações. Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco. A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação. A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas. 10a Questão (Ref.: 201505781295) 10a sem.: ESTRATÉGIAS DE PROTEÇÃO Pontos: 0,0 /0,5 Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Cada pessoa ou entidade mantém duas chaves A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Privada deve ser mantida em segredo pelo seu Dono
Compartilhar