Buscar

Exercícios 1 - Segurança e Auditoria (Aulas 1, 2 e 3) Turma 1S2020 (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercícios
Segurança e Auditoria
Exercícios 1 – Segurança e Auditoria – Aulas 1, 2 e 3 
1) Quanto aos conceitos básicos de segurança da informação, existe a tríade composta por 3 itens, quais são eles? 
R: Elas são a confidencialidade, integridade e a disponibilidade.
2) Explique cada um dos 3 itens básicos da tríade de segurança da informação?
R: Confidencialidade: É uma propriedade que limita o acesso a informação apenas as entidades legitímas, como aquelas autorizadas pelo proprietario da informação.
Integridade: Essa propriedade garante que todas as informações continuem com as as mesmas caracteristicas originais estabelecida pelo proprietario da informação.
Disponibilidade: Essa propriedade garante que toda informação continue disponivel para o uso legitimo das pessoas que são autorizadas pelo proprietario.
3) Além dos 3 itens principais que representam a tríade de segurança, existem outros 5 aspectos adicionais da segurança da informação, quais são eles?
 R: confidencialidade, integridade, disponibilidade, autencidade e monitoramento contínuo.
4) Explique o aspecto de Não-Repúdio?
 R: É garantir que a pessoa não negue ter assinado ou criado algum tipo de informação.
5) Explique o aspecto Privacidade?
R: A privacidade garante que as pessoas não terão sua intimidade e vida privada expostas a terceiros sem seu consentimento. 
6) Explique o aspecto Auditoria?
R: A auditoria de sistemas de informação visa verificar a conformidade não dos aspectos 
contábeis da organização, mas sim do próprio ambiente informatizado, garantindo a 
integridade dos dados manipulados pelo computador. Assim, ela estabelece e mantém 
procedimentos documentados para planejamento e utilização dos recursos computacionais 
da empresa, verificando aspectos de segurança e qualidade.  
7) Dentro da segurança da informação em TI, a vulnerabilidade é algo que pode estar presente nos mais diversos áreas e meios, cite 5 tipos de vulnerabilidades conforme visto na aula 1 apresentado pelo professor?
R:1 Descarte
 2:Armazenamento
 3:Uso
 4:Distribuição
 5:Tratamento
8) Explique ataques Ativo, Passivo e Destrutivo?
R: Ataque Passivo:Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador.
Ataque Ativo:ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes.
Ataque Destrutivo: Os ataques destrutivos tem como base prejudicar a empresa/usuarios de forma que ela tenha perdas ou grandes danos.
9) Em segurança da informação, defina Ataque?
R:Ataque é quando agentes não autorizados tentam invadir de alguma forma uma rede para obter informações sigilosas.
10) O impacto de um incidente de segurança é medido pelas consequências que possa causar aos processos de negócio suportados pelo ativo em questão, explique cada tipo de impacto abaixo:
- Operacional: Algumas consequências operacionais a considerar são:redução no desempenho de negócios;,perda de confiança e reputação de clientes e sociedade, perda de vantagem competitiva. 
- Financeiro: A estimativa das consequências da perda de segurança para um ativo na eventualidade de incidentes permite apenas a descoberta dos valores operacionais dos ativos para a organização, mas não indica precisamente como essas perdas poderão impactar os negócios da organização em si. 
- Imagem: A organização tem uma grande queda de reputação dependendo do tipo de informação que foi vazada, fazendo assim perder grandes negocios e credibilidade.
11) A segurança e o ciclo de vida da informação é composto por 8 itens, quais são eles?
R:Identificação,Obtenção,tratamento,distribuição,uso,armazenamento,descarte
12) Quais são as categorias dos Ativos da Informação?
R:Software,Físico,serviços,pessoas,documento em papel,informações.
13) Quanto as classificações das informações quanto a Confidencialidade, foram identificados 4 níveis, quais são eles?
R:Confidencialidade,Disponibilidade,Integridade,Autenticidade,Monitoramento Contínuo.
14) Na classificação das informações no setor público, existem 3 classificações, quais são elas?
a ( x ) Ultra Secretos, Secretos e Confidenciais
b ( ) Não Liberados, Indisponíveis e Não Qualificáveis
 c ( ) Presidencial, Governamental e Municipal
 d ( ) Criptografados, Cifrados e Compactados
 e ( ) Papel, Magnética e Eletrônica 
15) Quanto as classificações das informações quanto a Disponibilidade, foram identificados 4 níveis, quais são eles?
R:Nível 1: Informação Pública
Nível 2: Informação Interna
Nível 3: Informação Confidencial
Nível 4: Informação Secreta
16) Conforme visto na aula 3, Engenharia Social pode ser classificada por quais perspectivas?
a ( x ) Físicas e Psicológicas 
b ( ) Humanas e Sociais
 c ( ) Hardware e Software
 d ( ) Atacante e Vítima
 e ( ) Avançadas e Primárias 
17) Cite 5 atividades inerentes ao Diretor de Segurança ou Chief Security Officer? 
1:Coordenação da área de segurança e da infra-estrutura organizacional.
2:Planejamento dos investimentos de segurança
3:Definição dos índices e indicadores para a segurança.
4:Definição, elaboração, divulgação, treinamento, implementação, e
administração da política de segurança etc
5:Análise de riscos envolvendo segurança

Outros materiais