Buscar

gestao de seguranca da informacao_2015_pd

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto



 
Avaliação: CCT0185_AV_201301013889 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201301013889 - DIVALDO ALMIR ANTUNES 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC
Nota da Prova: 7,5 Nota de Partic.: 2 Data: 17/06/2015 08:53:02
1a Questão (Ref.: 201301253331) Pontos: 1,5 / 1,5
No cenário da figura abaixo estão dois generais. 
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível 
inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se 
no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da 
estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está 
o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. 
Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. 
Resposta: levantamento, exploracao, obtencao, manutencao e camuflagem
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, 
através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. 
Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de 
soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque 
sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as 
vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu 
próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e 
comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus 
atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que 
desconfie quais foram as suas táticas usadas para obter o sucesso. 
2a Questão (Ref.: 201301606688) Pontos: 1,5 / 1,5
Em que sentido controles de normas que regem a gestão da segurança da informação podem ajudar uma empresa 
atingir seus objetivos estratégicos organizacionais ?
Página 1 de 1Estácio
26/06/2015file:///C:/Users/User/AppData/Local/Temp/SMGWFG7A.htm
User
Realce
User
Realce

Outros materiais