Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Avaliação: CCT0185_AV_201207033332 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9001/AA
	Nota da Prova: 4,0        Nota de Partic.: 2        Data: 06/06/2014 09:56:13
	�
	 ��1a Questão (Ref.: 201207187903)
	Pontos: 0,5  / 1,5
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN:
	
	
Resposta: Desenvolvimento e implentando é o elemnto do GCN caracterizado por reuiir tddas as informações desde o escopo e estrutura do programa para ser definitivamente implentado no ciclo
	
Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
	
	�
	 ��2a Questão (Ref.: 201207281830)
	Pontos: 0,5  / 0,5
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
	
	 
	3, 1, 2, 1, 3
	
	2, 1, 2, 1, 3
	
	1, 3, 1, 3, 2
	
	3, 2, 1, 2, 3
	
	2, 2, 1, 3, 1
	
	�
	 ��3a Questão (Ref.: 201207098786)
	Pontos: 0,5  / 0,5
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
	
	 
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	�
	 ��4a Questão (Ref.: 201207169644)
	Pontos: 0,0  / 0,5
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
	
	 
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade de Mídias
	
	�
	 ��5a Questão (Ref.: 201207095570)
	Pontos: 0,0  / 0,5
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
	
	 
	Spyware
	 
	Keylogger
	
	vírus
	
	backdoor
	
	exploit
	
	�
	 ��6a Questão (Ref.: 201207270480)
	Pontos: 0,0  / 0,5
	Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante?
	
	
	Acessando a empresa
	
	Levantamento das Informações de forma ativa
	 
	Explorando informações.
	
	Engenharia Social
	 
	Levantamento das Informações de forma passiva.
	
	�
	 ��7a Questão (Ref.: 201207077628)
	Pontos: 1,0  / 1,5
	A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
	
	
Resposta: Proteções lógicas/ fisicas e administrativas. As medidas de proteção servem para garantir a confiabilidade, integridade e disponibilidade das informções, como exemplos podemos citar os equipamnetos lógicos de proteção (firewaal) e como proteção administrativas as normas do GCN.
	
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.
	
	�
	 ��8a Questão (Ref.: 201207095644)
	Pontos: 0,5  / 0,5
	Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado:
	
	 
	Aceitação do Risco
	
	Garantia do Risco
	
	Recusar o Risco
	
	Monitoramento do Risco
	
	Comunicação do Risco
	
	�
	 ��9a Questão (Ref.: 201207281846)
	Pontos: 0,0  / 1,0
	Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais:
	
	 
	Análise de vulnerabilidades, requisitos legais e classificação da informação
	
	Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
	
	Classificação da informação, requisitos de negócio e análise de risco
	 
	Requisitos de negócio, Análise de risco, Requisitos legais
	
	Análise de risco, análise do impacto de negócio (BIA), classificação da informação
	
	�
	 ��10a Questão (Ref.: 201207127963)
	Pontos: 1,0  / 1,0
	Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
	
	
	com a chave pública de Ana e criptografada com a chave privada de Bernardo.
	
	e criptografada com a chave pública de Ana.
	 
	com a chave privada de Ana e criptografada com a chave pública de Bernardo.
	
	e criptografada com a chave privada de Bernardo.
	
	com a chave privada de Bernardo e criptografada com a chavepública de Ana.

Continue navegando