Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios Segurança e Auditoria Exercícios 1 – Segurança e Auditoria – Aulas 1, 2 e 3 1) Quanto aos conceitos básicos de segurança da informação, existe a tríade composta por 3 itens, quais são eles? R: Elas são a confidencialidade, integridade e a disponibilidade. 2) Explique cada um dos 3 itens básicos da tríade de segurança da informação? R: Confidencialidade: É uma propriedade que limita o acesso a informação apenas as entidades legitímas, como aquelas autorizadas pelo proprietario da informação. Integridade: Essa propriedade garante que todas as informações continuem com as as mesmas caracteristicas originais estabelecida pelo proprietario da informação. Disponibilidade: Essa propriedade garante que toda informação continue disponivel para o uso legitimo das pessoas que são autorizadas pelo proprietario. 3) Além dos 3 itens principais que representam a tríade de segurança, existem outros 5 aspectos adicionais da segurança da informação, quais são eles? R: confidencialidade, integridade, disponibilidade, autencidade e monitoramento contínuo. 4) Explique o aspecto de Não-Repúdio? R: É garantir que a pessoa não negue ter assinado ou criado algum tipo de informação. 5) Explique o aspecto Privacidade? R: A privacidade garante que as pessoas não terão sua intimidade e vida privada expostas a terceiros sem seu consentimento. 6) Explique o aspecto Auditoria? R: A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a integridade dos dados manipulados pelo computador. Assim, ela estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança e qualidade. 7) Dentro da segurança da informação em TI, a vulnerabilidade é algo que pode estar presente nos mais diversos áreas e meios, cite 5 tipos de vulnerabilidades conforme visto na aula 1 apresentado pelo professor? R:1 Descarte 2:Armazenamento 3:Uso 4:Distribuição 5:Tratamento 8) Explique ataques Ativo, Passivo e Destrutivo? R: Ataque Passivo:Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador. Ataque Ativo:ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes. Ataque Destrutivo: Os ataques destrutivos tem como base prejudicar a empresa/usuarios de forma que ela tenha perdas ou grandes danos. 9) Em segurança da informação, defina Ataque? R:Ataque é quando agentes não autorizados tentam invadir de alguma forma uma rede para obter informações sigilosas. 10) O impacto de um incidente de segurança é medido pelas consequências que possa causar aos processos de negócio suportados pelo ativo em questão, explique cada tipo de impacto abaixo: - Operacional: Algumas consequências operacionais a considerar são:redução no desempenho de negócios;,perda de confiança e reputação de clientes e sociedade, perda de vantagem competitiva. - Financeiro: A estimativa das consequências da perda de segurança para um ativo na eventualidade de incidentes permite apenas a descoberta dos valores operacionais dos ativos para a organização, mas não indica precisamente como essas perdas poderão impactar os negócios da organização em si. - Imagem: A organização tem uma grande queda de reputação dependendo do tipo de informação que foi vazada, fazendo assim perder grandes negocios e credibilidade. 11) A segurança e o ciclo de vida da informação é composto por 8 itens, quais são eles? R:Identificação,Obtenção,tratamento,distribuição,uso,armazenamento,descarte 12) Quais são as categorias dos Ativos da Informação? R:Software,Físico,serviços,pessoas,documento em papel,informações. 13) Quanto as classificações das informações quanto a Confidencialidade, foram identificados 4 níveis, quais são eles? R:Confidencialidade,Disponibilidade,Integridade,Autenticidade,Monitoramento Contínuo. 14) Na classificação das informações no setor público, existem 3 classificações, quais são elas? a ( x ) Ultra Secretos, Secretos e Confidenciais b ( ) Não Liberados, Indisponíveis e Não Qualificáveis c ( ) Presidencial, Governamental e Municipal d ( ) Criptografados, Cifrados e Compactados e ( ) Papel, Magnética e Eletrônica 15) Quanto as classificações das informações quanto a Disponibilidade, foram identificados 4 níveis, quais são eles? R:Nível 1: Informação Pública Nível 2: Informação Interna Nível 3: Informação Confidencial Nível 4: Informação Secreta 16) Conforme visto na aula 3, Engenharia Social pode ser classificada por quais perspectivas? a ( x ) Físicas e Psicológicas b ( ) Humanas e Sociais c ( ) Hardware e Software d ( ) Atacante e Vítima e ( ) Avançadas e Primárias 17) Cite 5 atividades inerentes ao Diretor de Segurança ou Chief Security Officer? 1:Coordenação da área de segurança e da infra-estrutura organizacional. 2:Planejamento dos investimentos de segurança 3:Definição dos índices e indicadores para a segurança. 4:Definição, elaboração, divulgação, treinamento, implementação, e administração da política de segurança etc 5:Análise de riscos envolvendo segurança
Compartilhar