Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201207096131 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201207096131 - ADERVAL FERNANDO FERREIRA CARNEIRO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AA Nota da Prova: 5,5 Nota de Partic.: 2 Data: 04/06/2014 18:01:00 1a Questão (Ref.: 201207263903) 1a sem.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Pontos: 1,5 / 1,5 A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança das Informações: Resposta: Um Ativo é tudo que tem valor para a Organização, na segurança da informação são os dados pertinentes que agrega valor ao negocia que pode ter maior ou menor valor dependendo de em qual classe esta ligado. Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 2a Questão (Ref.: 201207256979) 8a sem.: GESTÃO DA INFORMAÇÃO SEGUNDO A NBR ISO/IEC 27001 Pontos: 1,0 / 1,5 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: Resposta: São os processos adotados para melhoria na segurança da estrutura. Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 3a Questão (Ref.: 201207167813) 1a sem.: Introdução à Segurança da Informação Pontos: 0,5 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Impacto. Risco. Valor. Ameaça. 4a Questão (Ref.: 201207167872) 2a sem.: Princípios da Segurança e o Ciclo de Vida da Informação Pontos: 0,5 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação? Valor de orçamento. Valor de restrição. Valor de propriedade. Valor de troca. Valor de uso. 5a Questão (Ref.: 201207334275) sem. N/A: VULNERABILIDADES DE SEGURANÇA Pontos: 0,0 / 0,5 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 6a Questão (Ref.: 201207164625) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 0,5 / 0,5 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse active-x worm Rootkit Keyloggers 7a Questão (Ref.: 201207339559) sem. N/A: Receita de um Ataque Pontos: 0,0 / 0,5 Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro passo do atacante? Explorando informações. Levantamento das Informações de forma passiva. Acessando a empresa Levantamento das Informações de forma ativa Engenharia Social 8a Questão (Ref.: 201207164722) 6a sem.: Gestão de Riscos em Segurança da Informação Pontos: 0,5 / 0,5 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos 9a Questão (Ref.: 201207164729) 7a sem.: Segurança da Informação Segundo a NBR ISO/IEC 27002 (antiga ISO 17799) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? ISO/IEC 27004 ISO/IEC 27005 ISO/IEC 27001 ISO/IEC 27003 ISO/IEC 27002 10a Questão (Ref.: 201207350939) sem. N/A: Gestão da continuidade de negócio Pontos: 0,0 / 1,0 Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Análise de impacto dos negócios (BIA) Análise de vulnerabilidade Análise de risco Classificação da informação Auditoria interna
Compartilhar