Buscar

AVS_- GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar
	Avaliação: CCT0185_AVS_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AVS
	Aluno:  - 
	Professor:
	RENATO DOS PASSOS GUIMARAES
	Turma: 9004/AB
	Nota da Prova: 4,0        Nota de Partic.: 1        Data: 27/06/2014 19:17:24
	
	 1a Questão (Ref.: 201201576131)
	Pontos: 0,0  / 1,5
	Descreva o processo de Criptografia de Chave Assimétrica.
		
	
Resposta: 
	
Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável, possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono.
	
	
	 2a Questão (Ref.: 201201403145)
	Pontos: 0,5  / 0,5
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Ameaça.
	
	Valor.
	
	Risco.
	
	Impacto.
	 
	Vulnerabilidade.
	
	
	 3a Questão (Ref.: 201201403308)
	Pontos: 0,0  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	 
	Valor de uso.
	 
	Valor de orçamento.
	
	Valor de troca.
	
	Valor de restrição.
	
	Valor de propriedade.
	
	
	 4a Questão (Ref.: 201201474160)
	Pontos: 0,5  / 0,5
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	
	Vulnerabilidade Mídias
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	
	
	 5a Questão (Ref.: 201201400073)
	Pontos: 0,5  / 0,5
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	 
	Alteração ou destruição de arquivos;
	
	Alteração da página inicial apresentada no browser do usuário;
	
	Captura de senhas bancárias e números de cartões de crédito;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	
	 6a Questão (Ref.: 201201400131)
	Pontos: 0,0  / 0,5
	Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança :
		
	 
	Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
	
	Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
	
	Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
	
	Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
	 
	Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
	
	
	 7a Questão (Ref.: 201201382143)
	Pontos: 1,5  / 1,5
	A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas?
		
	
Resposta: Prevenção, visa tomar medidas para tentar evitar que ataques aconteçam. Correção, visa tomar as medidas necessárias para o caso de um ataque bem sucedido, o impacto seja mínimo.
	
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente.
	
	
	 8a Questão (Ref.: 201201569802)
	Pontos: 0,0  / 0,5
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
		
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	 
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	 
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	
	 9a Questão (Ref.: 201201400534)
	Pontos: 0,0  / 1,0
	A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ?
		
	
	Reação
	
	Limitação
	
	Correção
	 
	Preventiva
	 
	Desencorajamento
	
	
	 10a Questão (Ref.: 201201480816)
	Pontos: 1,0  / 1,0
	Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção que melhor retrata a estratégia a ser definida:
		
	
	A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	 
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes e seus efeitos.
	
	A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e seus efeitos.
	
	
	Período de não visualização da prova: desde 20/06/2014 até 07/07/2014.

Outros materiais