Buscar

Questões discursivas de AV02 antigas Respondidas Ges Seg Inf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. 
Gabarito: Um ataque do tipo Fraggle consiste no envio de um excessivo número de pacotes PING para o domínio 
de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do 
domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando 
desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao ataque Fraggle, alterando apenas 
o fato que utiliza-se de pacotes do protocolo UDP. 
9 - Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso 
contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os 
momentos vividos pela informação. 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que 
a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em 
que a informação é descartada. 
1 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em 
que consiste o processo de classificação da Informação? 
Resposta do Aluno: O processo de Classificação das Informações consiste em separar as informações em níveis de 
utilização por usuários e com níveis de segurança definido para acesso as mesmas. As informações recebem um 
rótulo de segurança de acordo com o tipo de dano que podem causar se forem expostas a quem não as pode 
manipular. 
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as 
informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de 
roteção a cada uma delas. 
9 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque 
de Buffer Overflow? 
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem 
com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma 
série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma 
aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de 
dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
1 - Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá 
valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso 
contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os 
momentos vividos pela informação. 
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a 
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em 
que a informação é descartada. 
2 - No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
Resposta: Ativo - É tudo aquilo que tem valor para a organização. Vulnerabilidade - Falta de um software de 
segurança, possibilitando assim algum tipo de ameaça e/ou invasão a organização. Ameaça - É tudo aquilo que 
tem potencial de causar danos aos ativos da organização. 
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial 
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos 
decorrentes de situações inesperadas. 
Resposta do Aluno: No contexto de Segurança da Informação, ATIVOS são os dados e informações valiosos para a 
empresa. Vulnerabilidade: brechas na segurança dos ativos. exemplificando: deixar a senha do sistema num papel 
colado no monitor deixa o sistema vulnerável a invasão de algum intruso que veja esta senha. Ameaça: utilizando 
o exemplo da vulnerabilidade que citei acima.. Ameaça é o problema que podemos sofrer por conta da exploração 
de vulnerabilidades. no exemplo da senha que citei, a vulnerabilidade de deixar a senha exposta fez com que um 
intruso (ameaça) pudesse invadir o sistema e prejudica-lo. 
 
5 - Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um 
aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de 
vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? 
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. 
Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. 
Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem 
comprometer a segurança.

Outros materiais