Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=117514800&p1=201102047309&p2=1267551&p3=CCT0185&p4=101696&p5=AV&p6=02/06/2014&p10=8967227 1/3 Fechar Avaliação: CCT0185_AV_201102047309 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201102047309 - GABRIEL FAVATO NASCIMENTO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AB Nota da Prova: 5,0 Nota de Partic.: 1 Data: 02/06/2014 15:10:43 1a Questão (Ref.: 201102210197) Pontos: 1,5 / 1,5 O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das Informações: Resposta: Segurança das Informações são meios/metódos de se proteger de ataques a informações sigilosas de um arquivo ou empresa. Criando planos e implantando soluçoes para o bloqueio de invasores/ameaças. Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais. 2a Questão (Ref.: 201102203278) Pontos: 0,5 / 1,5 O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto, explique o elemento "Testando e Mantendo" do GCN: Resposta: Testando e Mantendo; é o meio usado para se manter por mais tempo um determinado elemento pro meio de teste para ter uma continuidade maior. Gabarito: Testando e mantendo: A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis. Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna- se parte dos valores da organização, através da sua inclusão na cultura da empresa. 3a Questão (Ref.: 201102280222) Pontos: 0,5 / 0,5 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 24/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=117514800&p1=201102047309&p2=1267551&p3=CCT0185&p4=101696&p5=AV&p6=02/06/2014&p10=8967227 2/3 Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. 4a Questão (Ref.: 201102114204) Pontos: 0,0 / 0,5 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Ameaça presente ou associada a ativos que manipulam ou processam informações. Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . 5a Questão (Ref.: 201102280536) Pontos: 0,0 / 0,5 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 6a Questão (Ref.: 201102297211) Pontos: 0,0 / 0,5 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Intencional, proposital e natural Natural, presencial e remota Intencional, presencial e remota Natural, voluntária e involuntária Voluntária, involuntária e intencional 7a Questão (Ref.: 201102110978) Pontos: 0,5 / 0,5 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Obtenção de Acesso 24/6/2014 Estácio http://bquestoes.estacio.br/entrada.asp?p0=117514800&p1=201102047309&p2=1267551&p3=CCT0185&p4=101696&p5=AV&p6=02/06/2014&p10=8967227 3/3 Camuflagem das Evidências Levantamento das Informações Divulgação do Ataque Exploração das Informações 8a Questão (Ref.: 201102111014) Pontos: 0,0 / 0,5 Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Exploratório. Método Numérico. Método Quantitativo Método Qualitativo Método Classificatório 9a Questão (Ref.: 201102111403) Pontos: 1,0 / 1,0 Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Lógica, Administrativa e Contábil. Administrativa, Contábil e Física. Lógica, Física e Programada. Administrativa, Física e Lógica. Administrativa, Física e Programada. 10a Questão (Ref.: 201102143337) Pontos: 1,0 / 1,0 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Anapara Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada e criptografada com a chave pública de Ana. e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. com a chave privada de Ana e criptografada com a chave pública de Bernardo. com a chave pública de Ana e criptografada com a chave privada de Bernardo. Período de não visualização da prova: desde 30/05/2014 até 16/06/2014.
Compartilhar