Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AVS_201301014354 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AVS Aluno: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX Professor: RENATO DOS PASSOS GUIMARAES Turma: XXXXX Nota da Prova: Nota de Partic.: Data: 00/12/2014 13:44:26 1a Questão (Ref.: 201301056752) Pontos: 1,0 / 1,5 A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? Resposta: A prevenção - é um conjunto de medidas que visam reduzir a probabilidade de concretização das ameaças existentes, porém este efeito destas medidas exitinguem-se quando uma destas ameaças se transforma em um incidente. A prevenção - é um conjunto de medidas que visam atribuir capacidade de inspeção, detecção, reação e reflexo aos sistemas de informação, permitindo reduzir e limitar o impacto das ameaças quando estas se tornarem reais. Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 2a Questão (Ref.: 201301077867) Pontos: 0,5 / 0,5 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio às Estratégias para vantagem competitiva Apoio às Operações Apoio à tomada de decisão empresarial Apoio ao uso da Internet e do ambiente wireless Apoio aos Processos 3a Questão (Ref.: 201301077949) Pontos: 0,0 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de troca. Valor de negócio. Valor de propriedade. Valor de restrição. Valor de uso. 4a Questão (Ref.: 201301592443) Pontos: 0,0 / 0,5 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Vulnerabilidade Risco Problema Dependência Ameaça 5a Questão (Ref.: 201301260961) Pontos: 0,0 / 0,5 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Intencional, presencial e remota Natural, presencial e remota Natural, voluntária e involuntária Intencional, proposital e natural Voluntária, involuntária e intencional 6a Questão (Ref.: 201301244382) Pontos: 0,0 / 0,5 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. 7a Questão (Ref.: 201301607206) Pontos: 0,0 / 0,5 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spyware Bot/Botnet Spammer Rootkit Phishing 8a Questão (Ref.: 201301075112) Pontos: 0,0 / 1,0 A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Prevenção e Preventivas. Corretivas e Corrigidas. Corretivas e Correção. Corretivas e Preventivas. Corrigidas e Preventivas. 9a Questão (Ref.: 201301056747) Pontos: 0,0 / 1,5 "Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador". No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas. Resposta: Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no contexto do que se diz respeito a sistemas de informações. 10a Questão (Ref.: 201301107087) Pontos: 1,0 / 1,0 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Ana e criptografada com a chave pública de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografadacom a chave privada de Bernardo.
Compartilhar