Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0059_AV2_201207000434 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201207000434 - GUSTAVO MANHENTE DE CARVALHO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 18/11/2014 17:59:08 1a Questão (Ref.: 201207238531) Pontos: Sem Correç. / 1,5 No cenário da figura abaixo estão dois generais. Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. Resposta: Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 2a Questão (Ref.: 201207245663) Pontos: Sem Correç. / 1,5 Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação: BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 1 de 4 14/12/2014 20:38 Resposta: Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. 3a Questão (Ref.: 201207062407) Pontos: 0,5 / 0,5 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? Por si só não conduz a uma compreensão de determinado fato ou situação; Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; Pode habilitar a empresa a alcançar seus objetivos estratégicos; É a matéria-prima para o processo administrativo da tomada de decisão; 4a Questão (Ref.: 201207062428) Pontos: 0,5 / 0,5 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é somente verdadeira para as empresas privadas. A afirmação é verdadeira. A afirmação é somente falsa para as empresas privadas. A afirmação é falsa. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 5a Questão (Ref.: 201207059377) Pontos: 0,0 / 0,5 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Voluntárias Destrutivas Globalizadas Insconsequentes Tecnológicas. 6a Questão (Ref.: 201207577130) Pontos: 0,5 / 0,5 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 2 de 4 14/12/2014 20:38 C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 7a Questão (Ref.: 201207059426) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? SQL Injection Shrink wrap code Phishing Scan Source Routing DDos 8a Questão (Ref.: 201207059441) Pontos: 0,5 / 0,5 Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Medidas corretivas Medidas preventivas Métodos detectivos Medidas reativas Medidas de controles 9a Questão (Ref.: 201207059463) Pontos: 1,0 / 1,0 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 3 de 4 14/12/2014 20:38 Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Diretrizes; Normas e Procedimentos Manuais; Normas e Procedimentos Manuais; Normas e Relatórios Diretrizes; Manuais e Procedimentos Diretrizes; Normas e Relatórios 10a Questão (Ref.: 201207091775) Pontos: 0,0 / 1,0 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada e criptografada com a chave privada de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. com a chave pública de Ana e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo. Observação: Eu, GUSTAVO MANHENTE DE CARVALHO, estou ciente de que ainda existe(m) 2 questão(ões) não respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação. Data: 18/11/2014 18:12:39 Período de não visualização da prova: desde 17/11/2014 até 02/12/2014. BDQ Provafile:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p... 4 de 4 14/12/2014 20:38
Compartilhar