Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201401317545 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC Nota da Prova: 7,0 Nota de Partic.: 1 Data: 18/06/2015 07:58:13 1a Questão (Ref.: 201401488917) Pontos: 1,5 / 1,5 Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Resposta: confidencialida, disponibilidade e integridade. Confidencialidade garante que a informação será utilizada só por quem tem direito de fato de usufruir. Disponibilidade diz respeito ao fato da informação estar disponivel no tempo em que certo para que se destina e integridade é quando a informação não foi alterada por terceiro. Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 2a Questão (Ref.: 201401584250) Pontos: 1,5 / 1,5 Descreva o processo de Criptografia de Chave Assimétrica. Resposta: São utilizada 2 chaves criptografada de informação, uma fica de domínio pública e a outra de domíno privado a de dominio publico e eviada a todos os interessados e a de dominio privado serve para descriptografar a mensagem e é deminio restrito. Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável, possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono. 3a Questão (Ref.: 201401411260) Pontos: 0,5 / 0,5 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 4a Questão (Ref.: 201401482281) Pontos: 0,5 / 0,5 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade de Software Vulnerabilidade Mídia Vulnerabilidade Física 5a Questão (Ref.: 201401408664) Pontos: 0,5 / 0,5 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois os impactos são sempre iguais para ameaças diferentes. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . verdadeira falsa, pois não depende do ativo afetado. 6a Questão (Ref.: 201401411250) Pontos: 0,5 / 0,5 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é somente falsa para as empresas privadas. A afirmação é verdadeira. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas. 7a Questão (Ref.: 201401940824) Pontos: 0,5 / 0,5 Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ? Adware Backdoor Spam Spyware Rootkit 8a Questão (Ref.: 201401940860) Pontos: 0,5 / 0,5 Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Adware Backdoor Defacement DoS Dumpster diving 9a Questão (Ref.: 201401584182) Pontos: 0,0 / 1,0 Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: A política do BIA. A politica de gestão de continuidade de negócio. A abordagem de análise/avaliação das vulnerabilidades da organização. Identificar e avaliar as opções para o tratamento das vulnerabilidades. Identificar, Analisar e avaliar os riscos. 10a Questão (Ref.: 201401488941) Pontos: 1,0 / 1,0 Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperadas As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas Período de não visualização da prova: desde 12/06/2015 até 25/06/2
Compartilhar