Buscar

Gestão de Segurança da Informação 2014.12

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AVS_201301014354 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AVS 
Aluno: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
Professor: RENATO DOS PASSOS GUIMARAES Turma: XXXXX 
Nota da Prova: Nota de Partic.: Data: 00/12/2014 13:44:26 
 
 
 1a Questão (Ref.: 201301056752) Pontos: 1,0 / 1,5 
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de 
informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a 
autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como 
abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
 
Resposta: A prevenção - é um conjunto de medidas que visam reduzir a probabilidade de concretização das 
ameaças existentes, porém este efeito destas medidas exitinguem-se quando uma destas ameaças se 
transforma em um incidente. A prevenção - é um conjunto de medidas que visam atribuir capacidade de 
inspeção, detecção, reação e reflexo aos sistemas de informação, permitindo reduzir e limitar o impacto das 
ameaças quando estas se tornarem reais. 
 
 
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das 
ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A 
proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, 
detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. 
Naturalmente, estas medidas só atuam quando ocorre um incidente. 
 
 
 
 2a Questão (Ref.: 201301077867) Pontos: 0,5 / 0,5 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de 
operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia 
as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser 
considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? 
 
 
 
Apoio às Estratégias para vantagem competitiva 
 
Apoio às Operações 
 
Apoio à tomada de decisão empresarial 
 Apoio ao uso da Internet e do ambiente wireless 
 
Apoio aos Processos 
 
 
 
 3a Questão (Ref.: 201301077949) Pontos: 0,0 / 0,5 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no 
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
 
 
 
Valor de troca. 
 Valor de negócio. 
 
Valor de propriedade. 
 Valor de restrição. 
 
Valor de uso. 
 
 
 4a Questão (Ref.: 201301592443) Pontos: 0,0 / 0,5 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
 
 
 
Vulnerabilidade 
 Risco 
 
Problema 
 
Dependência 
 Ameaça 
 
 
 5a Questão (Ref.: 201301260961) Pontos: 0,0 / 0,5 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: 
 
 
 
Intencional, presencial e remota 
 
Natural, presencial e remota 
 Natural, voluntária e involuntária 
 
Intencional, proposital e natural 
 Voluntária, involuntária e intencional 
 
 
 
 6a Questão (Ref.: 201301244382) Pontos: 0,0 / 0,5 
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas 
de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas 
e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão 
urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor 
forma de definir a fase de "Levantamento das informações" nesta receita: 
 
 
 
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre 
o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com 
o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos 
computacionais. 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 
 
 
 7a Questão (Ref.: 201301607206) Pontos: 0,0 / 0,5 
Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las 
posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? 
 
 
 Spyware 
 Bot/Botnet 
 
Spammer 
 
Rootkit 
 
Phishing 
 
 
 
 8a Questão (Ref.: 201301075112) Pontos: 0,0 / 1,0 
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem 
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos 
eventos monitorados e através de ações: 
 
 
 Prevenção e Preventivas. 
 
Corretivas e Corrigidas. 
 
Corretivas e Correção. 
 Corretivas e Preventivas. 
 
Corrigidas e Preventivas. 
 
 
 
 9a Questão (Ref.: 201301056747) Pontos: 0,0 / 1,5 
"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma 
abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à 
Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador". 
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e 
vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas. 
 
 
 
Resposta: 
 
 
Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não 
necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou 
momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no 
contexto do que se diz respeito a sistemas de informações. 
 
 
 
 10a Questão (Ref.: 201301107087) Pontos: 1,0 / 1,0 
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves 
assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma 
mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
 
 
 
com a chave pública de Ana e criptografada com a chave privada de Bernardo. 
 
e criptografada com a chave pública de Ana. 
 com a chave privada de Ana e criptografada com a chave pública de Bernardo. 
 
com a chave privada de Bernardo e criptografada com a chave pública de Ana. 
 
e criptografadacom a chave privada de Bernardo.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes