Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Avaliação: CCT0185_AVS_201405151421 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AVS Aluno: 201405151421 - DOMINGAS ALVES DE OLIVEIRA Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 4,0 Nota de Partic.: 2 Data: 08/04/2015 10:39:29 No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Resposta: Confiabilidade, Integridade, Disponibilidade Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Fundamentação do(a) Professor(a): Resposta errada 2a Questão (Ref.: 201405317798) 8a sem.: GESTÃO DA INFORMAÇÃO SEGUNDO A NBR ISO/IEC 27001 Pontos: 1,5 / 1,5 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: Resposta: A norma ISO 27001:2005 adota uma abordagem de processo para estabelecimento e relacinamento com o Sistema de Gestão de Sistema de Informação o PDCA é um modelo de aplicação de sistema de processos, que identifica e serve de iteração para estruturar todos os processos do sistema SGSI. Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. Fundamentação do(a) Professor(a): Resposta correta 3a Questão (Ref.: 201405228632) 1a sem.: Introdução à Segurança da Informação Pontos: 0,5 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Valor. Ameaça. Vulnerabilidade. Impacto. 4a Questão (Ref.: 201405411731) sem. N/A: Gestão da segurança da informação Pontos: 0,5 / 0,5 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Iniciação, processamento, utilização e remoção Criação, utilização, armazenamento e compartilhamento Manuseio, transporte, compartilhamento e remoção Criação, compartilhamento, utilização e descarte Manuseio, armazenamento, transporte e descarte 5a Questão (Ref.: 201405395060) sem. N/A: VULNERABILIDADES DE SEGURANÇA Pontos: 0,5 / 0,5 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. 6a Questão (Ref.: 201405225449) 4a sem.: Ameaças aos Sistemas de Informação Pontos: 0,5 / 0,5 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Interna e Oculta Conhecida e Externa Secreta e Externa Interna e Externa Secreta e Oculta 7a Questão (Ref.: 201405225514) 5a sem.: Ataques à Segurança Pontos: 0,5 / 0,5 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 8a Questão (Ref.: 201405758094) sem. N/A: Gestão da Segurança da Informação Pontos: 0,0 / 0,5 Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ? 0day Backdoor Rootkit Spam Adware 9a Questão (Ref.: 201405735629) sem. N/A: Segurança da Informação Segundo a NBR ISO 27002 (antiga ISO 17799) Pontos: 0,0 / 1,0 A respeito da norma ISO/IEC 27002/2005 julgue os itens seguintes: 1. Para se obter uma certificação segundo a norma ISO/IEC 27002/2005 será necessário, entre outros controles, proteger dados pessoais e privacidade das pessoas, Os registros da organização, e, os direitos de propriedade intelectual. 2. São fontes de requisitos de Segurança da Informação, segundo a supracitada norma, a análise de riscos, a legislação pertinente e os princípio organizacionais. 3. Para estar em conformidade com supracitada norma, todos os controles nela previstos devem ser implantados em qualquer tipo de Organização. 4. Segundo a supracitada norma, a delegação de responsabilidades e o treinamento formal dos usuários nos princípios de Segurança da Informação, são considerados requisitos "essenciais" de Segurança da Informação. Assinale a opção correta: A afirmativa 4 é verdadeira e a 2 é falsa. Apenas as afirmativas 2 e 3 não estão corretas. Apenas a afirmativa 2 está correta. Todas as afirmativas são falsas. As afirmativas 1, 3, 4 estão corretas. 10a Questão (Ref.: 201405742631) sem. N/A: Seis Sigma Pontos: 0,0 / 1,0 As ferramentas e técnicas utilizadas pelo Six Sigma muitas vezes estão apoiadas em recursos computacionais que são úteis para o tratamento de dados, através de cálculos estatísticos e análise de informações históricas de desempenho. Podem ser consideradas exemplos que ilustram o apoio da TI ao Six Sigma: Softwares para apoio estatístico, Gestão de rede, Gestão de banco de dados, Ferramentas de extração de informação. Softwares para apoio estatístico, Ferramenta de gestão de projetos, Gestão de banco de dados, Ferramentas de extração de informação. Softwares para apoio estatístico, Software para simulação, Gestão de banco de dados, Ferramentas de extração de informação. Software para simulação, Gestão de banco de dados, Ferramenta de gerência de projetos, Gestão da rede. Softwares para apoio estatístico, Software para simulação, Ferramentas de gestão de demandas, Ferramentas de extração deinformação. Parte inferior do formulário
Compartilhar