Buscar

AV2 - Gestão de Segurança da Informação

Prévia do material em texto

Avaliação: CCT0059_AV2_201207000434 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201207000434 - GUSTAVO MANHENTE DE CARVALHO
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 3,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 18/11/2014 17:59:08
 1a Questão (Ref.: 201207238531) Pontos: Sem Correç. / 1,5
No cenário da figura abaixo estão dois generais.
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível
inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se
no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da
estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está
o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros.
Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5.
Resposta:
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar,
através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização.
Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de
soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque
sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as
vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu
próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e
comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus
atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que
desconfie quais foram as suas táticas usadas para obter o sucesso.
 2a Questão (Ref.: 201207245663) Pontos: Sem Correç. / 1,5
Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação
denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação:
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
1 de 4 14/12/2014 20:38
Resposta:
Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua
contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças.
 3a Questão (Ref.: 201207062407) Pontos: 0,5 / 0,5
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia
da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de
"Informação"?
 Por si só não conduz a uma compreensão de determinado fato ou situação;
Possui valor e deve ser protegida;
É dado trabalhado, que permite ao executivo tomar decisões;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
É a matéria-prima para o processo administrativo da tomada de decisão;
 4a Questão (Ref.: 201207062428) Pontos: 0,5 / 0,5
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere
de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de
segurança¿, podemos dizer que:
A afirmação é somente verdadeira para as empresas privadas.
 A afirmação é verdadeira.
A afirmação é somente falsa para as empresas privadas.
A afirmação é falsa.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 5a Questão (Ref.: 201207059377) Pontos: 0,0 / 0,5
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão
ser classificadas como:
 Voluntárias
Destrutivas
Globalizadas
Insconsequentes
 Tecnológicas.
 6a Questão (Ref.: 201207577130) Pontos: 0,5 / 0,5
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
2 de 4 14/12/2014 20:38
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
 7a Questão (Ref.: 201207059426) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao
invés da invasão?
SQL Injection
Shrink wrap code
Phishing Scan
Source Routing
 DDos
 8a Questão (Ref.: 201207059441) Pontos: 0,5 / 0,5
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a
etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças
se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a
medida de proteção implementada foi:
Medidas corretivas
 Medidas preventivas
Métodos detectivos
Medidas reativas
Medidas de controles
 9a Questão (Ref.: 201207059463) Pontos: 1,0 / 1,0
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral.
BDQ Prova file:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
3 de 4 14/12/2014 20:38
Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta
um conjunto típico destes documentos?
 Diretrizes; Normas e Procedimentos
Manuais; Normas e Procedimentos
Manuais; Normas e Relatórios
Diretrizes; Manuais e Procedimentos
Diretrizes; Normas e Relatórios
 10a Questão (Ref.: 201207091775) Pontos: 0,0 / 1,0
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
e criptografada com a chave privada de Bernardo.
com a chave privada de Bernardo e criptografada com a chave pública de Ana.
e criptografada com a chave pública de Ana.
 com a chave pública de Ana e criptografada com a chave privada de Bernardo.
 com a chave privada de Ana e criptografada com a chave pública de Bernardo.
Observação: Eu, GUSTAVO MANHENTE DE CARVALHO, estou ciente de que ainda existe(m) 2 questão(ões) não respondida(s) ou
salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 18/11/2014 18:12:39
Período de não visualização da prova: desde 17/11/2014 até 02/12/2014.
 
 
BDQ Provafile:///C:/Users/Gustavo/Desktop/Estácio_files/bdq_prova_resultado_p...
4 de 4 14/12/2014 20:38

Continue navegando