Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201207033332 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA Nota da Prova: 4,0 Nota de Partic.: 2 Data: 06/06/2014 09:56:13 � ��1a Questão (Ref.: 201207187903) Pontos: 0,5 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Desenvolvendo e Implementando" do GCN: Resposta: Desenvolvimento e implentando é o elemnto do GCN caracterizado por reuiir tddas as informações desde o escopo e estrutura do programa para ser definitivamente implentado no ciclo Gabarito: Desenvolvendo e implementando: O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações. � ��2a Questão (Ref.: 201207281830) Pontos: 0,5 / 0,5 No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administrativas Analise as questões abaixo e relacione o tipo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 3, 1, 2, 1, 3 2, 1, 2, 1, 3 1, 3, 1, 3, 2 3, 2, 1, 2, 3 2, 2, 1, 3, 1 � ��3a Questão (Ref.: 201207098786) Pontos: 0,5 / 0,5 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois não existe alteração de nível de segurança de informação. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. � ��4a Questão (Ref.: 201207169644) Pontos: 0,0 / 0,5 Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade de Mídias � ��5a Questão (Ref.: 201207095570) Pontos: 0,0 / 0,5 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Spyware Keylogger vírus backdoor exploit � ��6a Questão (Ref.: 201207270480) Pontos: 0,0 / 0,5 Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Acessando a empresa Levantamento das Informações de forma ativa Explorando informações. Engenharia Social Levantamento das Informações de forma passiva. � ��7a Questão (Ref.: 201207077628) Pontos: 1,0 / 1,5 A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? Resposta: Proteções lógicas/ fisicas e administrativas. As medidas de proteção servem para garantir a confiabilidade, integridade e disponibilidade das informções, como exemplos podemos citar os equipamnetos lógicos de proteção (firewaal) e como proteção administrativas as normas do GCN. Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. � ��8a Questão (Ref.: 201207095644) Pontos: 0,5 / 0,5 Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Aceitação do Risco Garantia do Risco Recusar o Risco Monitoramento do Risco Comunicação do Risco � ��9a Questão (Ref.: 201207281846) Pontos: 0,0 / 1,0 Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais: Análise de vulnerabilidades, requisitos legais e classificação da informação Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais Classificação da informação, requisitos de negócio e análise de risco Requisitos de negócio, Análise de risco, Requisitos legais Análise de risco, análise do impacto de negócio (BIA), classificação da informação � ��10a Questão (Ref.: 201207127963) Pontos: 1,0 / 1,0 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Ana e criptografada com a chave pública de Bernardo. e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chavepública de Ana.
Compartilhar