Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC Nota da Prova: 7,5 Nota de Partic.: 2 Data: 17/06/2015 08:53:02 1a Questão (Ref.: 201301253331) Pontos: 1,5 / 1,5 No cenário da figura abaixo estão dois generais. Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. Resposta: levantamento, exploracao, obtencao, manutencao e camuflagem Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 2a Questão (Ref.: 201301606688) Pontos: 1,5 / 1,5 Em que sentido controles de normas que regem a gestão da segurança da informação podem ajudar uma empresa atingir seus objetivos estratégicos organizacionais ? Resposta: O controle de normas estabelecem procedimentos a serem seguidos, se os usuarios e todos que de alguma forma interagem com o sistema de segurança da informação obedecem esses procedimentos o risco de falhas no sistema se torna bastante reduzido Gabarito: A informação é o bem mais valioso de qualquer organização, e ela precisa de um mecanismo orientativo para melhor desempenhar uma estratégia de gestão de segurança da informação, assim, uma maneira é utilizar padrões reconhecidos internacionalmente como as normas de segurança da informação. 3a Questão (Ref.: 201301077238) Pontos: 0,5 / 0,5 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 4a Questão (Ref.: 201301594070) Pontos: 0,5 / 0,5 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Integridade Legalidade Disponibilidade Privacidade Não repúdio 5a Questão (Ref.: 201301638569) Pontos: 0,5 / 0,5 Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I, II e IV, somente. I, II, III e IV. I e III, somente. I, III e IV, somente. 6a Questão (Ref.: 201301074177) Pontos: 0,5 / 0,5 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Destrutivas Voluntárias Insconsequentes Tecnológicas. Globalizadas 7a Questão (Ref.: 201301074202) Pontos: 0,5 / 0,5 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Smurf Buffer Overflow SQL injection Fraggle Fragmentação de pacotes IP 8a Questão (Ref.: 201301606824) Pontos: 0,0 / 0,5 Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? 0day DoS/DDoS Backdoor Adware Spyware 9a Questão (Ref.: 201301074600) Pontos: 1,0 / 1,0 A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Corretivas e Preventivas. Corretivas e Correção. Prevenção e Preventivas. Corrigidas e Preventivas. Corretivas e Corrigidas. 10a Questão (Ref.: 201301106575) Pontos: 1,0 / 1,0 Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo.
Compartilhar