Buscar

gestao de seguranca_06_2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC 
Nota da Prova: 7,5 Nota de Partic.: 2 Data: 17/06/2015 08:53:02 
 
 
 1a Questão (Ref.: 201301253331) 
Pontos: 1,5 / 1,5 
No cenário da figura abaixo estão dois generais. 
 
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode 
ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria 
para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam 
mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente 
nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. 
 
 
Resposta: levantamento, exploracao, obtencao, manutencao e camuflagem 
 
 
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, através do rastreamento 
com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. Obtenção do acesso ¿ Procurar por falhas do 
inimigo, ou seja, locais onde estejam com menos concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno 
propriamente dita, ou seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são 
exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu próprio 
domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e comprometido. Camuflagem das 
evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus atos não autorizados, com o objetivo de prolongar 
sua permanência nas instalações do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 
 
 
 
 2a Questão (Ref.: 201301606688) 
Pontos: 1,5 / 1,5 
Em que sentido controles de normas que regem a gestão da segurança da informação podem ajudar uma empresa atingir seus objetivos 
estratégicos organizacionais ? 
 
 
Resposta: O controle de normas estabelecem procedimentos a serem seguidos, se os usuarios e todos que de alguma forma interagem 
com o sistema de segurança da informação obedecem esses procedimentos o risco de falhas no sistema se torna bastante reduzido 
 
 
Gabarito: A informação é o bem mais valioso de qualquer organização, e ela precisa de um mecanismo orientativo para melhor 
desempenhar uma estratégia de gestão de segurança da informação, assim, uma maneira é utilizar padrões reconhecidos 
internacionalmente como as normas de segurança da informação. 
 
 
 
 3a Questão (Ref.: 201301077238) 
Pontos: 0,5 / 0,5 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no 
desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo 
fundamental da ¿Segurança da Informação¿? 
 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
 
 
 4a Questão (Ref.: 201301594070) 
Pontos: 0,5 / 0,5 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre 
confiabilidade você está verificando? 
 
 
Integridade 
 
Legalidade 
 
Disponibilidade 
 
Privacidade 
 
Não repúdio 
 
 
 
 5a Questão (Ref.: 201301638569) 
Pontos: 0,5 / 0,5 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, 
resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, 
cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
II e III, somente. 
 
I, II e IV, somente. 
 
I, II, III e IV. 
 
I e III, somente. 
 
I, III e IV, somente. 
 
 
 
 6a Questão (Ref.: 201301074177) 
Pontos: 0,5 / 0,5 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: 
 
 
Destrutivas 
 
Voluntárias 
 
Insconsequentes 
 
Tecnológicas. 
 
Globalizadas 
 
 
 
 7a Questão (Ref.: 201301074202) 
Pontos: 0,5 / 0,5 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações 
inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: 
 
 
Smurf 
 
Buffer Overflow 
 
SQL injection 
 
Fraggle 
 
Fragmentação de pacotes IP 
 
 
 
 8a Questão (Ref.: 201301606824) 
Pontos: 0,0 / 0,5 
Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade 
da segurança da informação. Qual é o ataque ? 
 
 
0day 
 
DoS/DDoS 
 
Backdoor 
 
Adware 
 
Spyware 
 
 
 
 9a Questão (Ref.: 201301074600) 
Pontos: 1,0 / 1,0 
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de 
segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: 
 
 
Corretivas e Preventivas. 
 
Corretivas e Correção. 
 
Prevenção e Preventivas. 
 
Corrigidas e Preventivas. 
 
Corretivas e Corrigidas. 
 
 
 
 10a Questão (Ref.: 201301106575) 
Pontos: 1,0 / 1,0 
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma 
delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, 
satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
 
 
com a chave pública de Ana e criptografada com a chave privada de Bernardo. 
 
e criptografada com a chave pública de Ana. 
 
com a chave privada de Bernardo e criptografada com a chave pública de Ana. 
 
e criptografada com a chave privada de Bernardo. 
 
com a chave privada de Ana e criptografada com a chave pública de Bernardo.

Outros materiais