Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 CURSO: PÓS GRADUAÇÃO EM SEGURANÇA CÓD/ DISCIPLINA: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO - NPG1561 PROF.MSc: J.R.FRANCESCHIN TURNO: TURMA: SALA: MAT.: NOTA PÓS - GRADUAÇÃO ALUNO (A): Lucas Farias de Mendonça DATA: 03/10/2019 TRABALHO 1ª - Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos de ameaças que podem comprometer a segurança da informação na sua empresa. Foram detectados em algumas máquinas programas que permitem o retorno de um invasor a um computador comprometido utilizando serviços criados ou modificados para este fim e sem precisar recorrer aos métodos utilizados na invasão. Neste caso podemos classificar esta ameaça como sendo um: a) Backdoor b) Bots c) Virus d) Spyware e) Worm 2ª - O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? a) Risco. b) Vulnerabilidade. c) Ameaça. d) Valor. e) Impacto 3ª – Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: a) cavalo de tróia (trojan horse) b) exploit c) active-x d) worm e) virus 4ª Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social. ( X ) Certo ( ) Errado 2 5ª - As aplicações presentes na organização, conforme a tipologia de recursos no COBIT 4.1, são tanto aquelas automatizadas por computadores, quanto aquelas realizadas manualmente pelas pessoas. Certo ( X ) Errado ( ) 6ª. A finalidade do processo de gerenciamento da demanda da estratégia de serviços constante do ITIL versão 3 é: a) assegurar o tratamento sistemático e padronizado de todas as mudanças ocorridas no ambiente operacional. b) gerenciar os fornecedores e os contratos necessários ao cumprimento dos serviços prestados. c) gerenciar, de forma síncrona, os ciclos de produção e de consumo dos serviços. d) assegurar o cumprimento eficaz, dentro do custo previsto, das demandas evolutivas do negócio. 7ª. Assinale a opção em que é apresentado o processo responsável pela análise de impacto do negócio no ITIL (v3). a) gerenciamento do nível de serviço. b) gerenciamento da continuidade do serviço de TI. c) gerenciamento de segurança da informação. d) gerenciamento de fornecedor. 8ª. Os três princípios básicos da segurança da informação são: a) confidencialidade, b) integridade, d) disponibilidade. Disserte sobre estes e de um exemplo de cada. Confidencialidade: A confidencialidade garante que a informação somente seja acessada por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso, ou seja, autenticação por senha, isso já garante que o conteúdo protegido, somente será acessado por pessoas autorizadas. Integridade: A disponibilidade garante que a informação estará disponível para acesso no momento desejado. Diz a respeito a eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. Disponibilidade: Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção e validade. Há perda de integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada. 9ª Segundo o ITIL v3, como estão organizadas as cinco etapas do ciclo de vida dos serviços de TI? a) Suporte, entrega, desenho, mudança e operação. b) Planejamento, aquisição, implementação, entrega e suporte. c) Estratégia, desenho, transição, operação e melhoria contínua. d) Disponibilidade, capacidade, continuidade, segurança e monitoramento. 3 10ª. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada. III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave privada Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
Compartilhar