Buscar

AV - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Fechar
	Avaliação: CCT0185_AV_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno:  - 
	Professor:
	
	Turma:  /AB
	Nota da Prova: 5,0        Nota de Partic.: 2        Data: 19/11/2014::
	
	 1a Questão (Ref.:)
	Pontos: 1,5  / 1,5
	O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das Informações:
		
	
Resposta: Entendo que é a proteção dos ativos da empresa, em especial a informação, para que não sofra nenhuma ameaça, que não seja acessada, modificada ou destruída por algum invasor.
	
Gabarito: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
	
	
	 2a Questão (Ref.:)
	Pontos: 1,5  / 1,5
	Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
		
	
Resposta: Pesquisa de vulnerabilidade/Monitoramento, Exploração, Obtenção, Acessar/Copiar/Excluir e Camuflagem/Apagar os rastros
	
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais
	
	
	 3a Questão (Ref.:)
	Pontos: 0,0  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	
	Valor de uso.
	 
	Valor de negócio.
	
	Valor de troca.
	
	Valor de propriedade.
	 
	Valor de restrição.
	
	
	 4a Questão (Ref.:)
	Pontos: 0,5  / 0,5
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	 
	Tangível e Intangível.
	
	Contábil e Não Contábil.
	
	Intangível e Qualitativo.
	
	Tangível e Físico.
	
	Material e Tangível.
	
	
	 5a Questão (Ref.:)
	Pontos: 0,5  / 0,5
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade de Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídia
	
	
	 6a Questão (Ref.:)
	Pontos: 0,5  / 0,5
	O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como:
		
	
	vírus
	
	backdoor
	
	exploit
	 
	Keylogger
	
	Spyware
	
	
	 7a Questão (Ref.:)
	Pontos: 0,0  / 0,5
	Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
		
	
	Fraco
	
	Forte
	 
	Ativo
	 
	Passivo
	
	Secreto
	
	
	 8a Questão (Ref.:)
	Pontos: 0,5  / 0,5
	Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar":
		
	
	Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
	
	Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação.
	
	Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões.
	
	Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
	 
	Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco.
	
	
	 9a Questão (Ref.:)
	Pontos: 0,0  / 1,0
	Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas.
1) Comitê de segurança da informação. 
2) Controle. 
3) Funções de software e hardware. 
4) Deve ser analisado criticamente. 
5) Política.
( ) Controle. 
( ) Firewall. 
( ) estrutura organizacional. 
( ) Permissão de acesso a um servidor. 
( ) Ampla divulgação das normas de segurança da informação.
A combinação correta entre as duas colunas é:
		
	 
	4-3-1-2-5.
	
	5-1-4-3-2.
	
	2-3-1-5-4.
	
	1-2-4-3-5.
	 
	4-3-5-2-1.
	
	
	 10a Questão (Ref.:)
	Pontos: 0,0  / 1,0
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
		
	
	A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durantee logo após uma interrupção.
	 
	O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
	
	Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
	
	A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
	 
	Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.

Continue navegando