Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201201020492 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201201020492 - JOAO PAULO SILVA DOS SANTOS Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AA Nota da Prova: 6,0 Nota de Partic.: 2 Data: 31/05/2014 10:21:05 1a Questão (Ref.: 201201162161) Pontos: 1,5 / 1,5 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Análise de vulnerabilidade - Medida na qual é verificada as vulnerabilidades existentes e seu grau em relação a segurança. Teste de Vulnerabilidade - Procedimento onde é analisado a resistência e exposição a que a vulnerabilidade está sujeita. Pesquisa de Vulnerabilidade - Identifica o tipo de vulnerabilidade que está sendo trabalhado. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 2a Questão (Ref.: 201201173776) Pontos: 0,5 / 1,5 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: Resposta: Act - Etapa de gestão de segurança na qual se aplica medidas de teste e exposição em torno de um SGSI, afim de diminuir considerávelmente ameaças. Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 3a Questão (Ref.: 201201267706) Pontos: 0,5 / 0,5 No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administrativas Analise as questões abaixo e relacione o tipo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 3, 1, 2, 1, 3 2, 1, 2, 1, 3 2, 2, 1, 3, 1 1, 3, 1, 3, 2 3, 2, 1, 2, 3 Page 1 of 3BDQ Prova 18/06/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 4a Questão (Ref.: 201201250990) Pontos: 0,0 / 0,5 Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: Reflete o custo substitutivo de um bem. Baseia-se na utilização final que se fará com a informação. Utiliza-se das propriedades inseridas nos dados. Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 5a Questão (Ref.: 201201251072) Pontos: 0,0 / 0,5 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 6a Questão (Ref.: 201201081437) Pontos: 0,5 / 0,5 As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Involuntárias e Voluntarias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. 7a Questão (Ref.: 201201251134) Pontos: 0,5 / 0,5 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. 8a Questão (Ref.: 201201251167) Pontos: 0,5 / 0,5 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter": Page 2 of 3BDQ Prova 18/06/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. 9a Questão (Ref.: 201201081853) Pontos: 1,0 / 1,0 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à sua gestão de acordo com a visão estratégica da alta direção? Manuais. Diretrizes. Procedimentos. Normas. Relatório Estratégico. 10a Questão (Ref.: 201201113839) Pontos:1,0 / 1,0 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave privada de Ana e criptografada com a chave pública de Bernardo. e criptografada com a chave pública de Ana. e criptografada com a chave privada de Bernardo. com a chave pública de Ana e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. Período de não visualização da prova: desde 30/05/2014 até 16/06/2014. Page 3 of 3BDQ Prova 18/06/2014http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar