Buscar

Av2 Gestao de Segurança da Informação

Prévia do material em texto

Avaliação: CCT0059_AV2_201201783712 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	Aluno: 
	Professor:
	SHEILA DE GOES MONTEIRO
	Turma: 9015/O
	Nota da Prova: 3,0 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 20/06/2014 10:39:34
	
	 1a Questão (Ref.: 201201924174)
	Pontos: 0,5  / 0,5
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Impacto.
	
	Vulnerabilidade.
	 
	Risco.
	
	Ameaça.
	
	Valor.
	
	
	 2a Questão (Ref.: 201202090532)
	Pontos: 0,0  / 0,5
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
		
	
	Reflete o custo substitutivo de um bem.
	
	Utiliza-se das propriedades inseridas nos dados.
	 
	Baseia-se na utilização final que se fará com a informação.
	 
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	
	 3a Questão (Ref.: 201202020243)
	Pontos: 1,0  / 1,5
	A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das Informações?
		
	
Resposta: Vulnerabilidade acontece quando as empresas estao vulneraveis a tais riscos,como invasão de vírus,e isto ocorre quando não há metodos suficientes para a proteção do sistema.Deixando o sistema vulneravel.
	
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	
	 4a Questão (Ref.: 201201995066)
	Pontos: 0,5  / 0,5
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídia
	
	
	 5a Questão (Ref.: 201201920988)
	Pontos: 0,0  / 0,5
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	 
	Keylogger
	
	backdoor
	
	Spyware
	
	exploit
	 
	vírus
	
	
	 6a Questão (Ref.: 201201903041)
	Pontos: 0,5  / 1,5
	"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador".
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas.
		
	
Resposta: Ameaça é quando o sistema operacional esta protegido mas nao esta livre de ser atingido por um virus etc,vulnerabilidade é quando o sistema operacional nao esta protegido e fica vulneravel ao ataque de virus etc.
	
Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no contexto do que se diz respeito a sistemas de informações.
	
	
	 7a Questão (Ref.: 201201921022)
	Pontos: 0,0  / 0,5
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	 
	Camuflagem das Evidências
	
	Divulgação do Ataque
	 
	Levantamento das Informações
	
	Exploração das Informações
	
	Obtenção de Acesso
	
	
	 8a Questão (Ref.: 201202090705)
	Pontos: 0,5  / 0,5
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
		
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	 
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	
	 9a Questão (Ref.: 201201921430)
	Pontos: 0,0  / 1,0
	Quando devem ser executadas as ações corretivas?
		
	
	Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	 
	Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	
	Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição
	 
	Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição
	
	
	 10a Questão (Ref.: 201201956227)
	Pontos: 0,0  / 1,0
	A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
		
	 
	tcp/ip.
	
	wi-fi.
	
	pki.
	 
	zona desmilitarizada (DMZ).
	
	backbone.

Continue navegando