Buscar

Av2 gestao segurança informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV2_201107047595 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201107047595 - HELENICE VALLE DOS SANTOS 
Professor: SHEILA DE GOES MONTEIRO Turma: 9002/AB 
Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 05/06/2013 13:11:22 
 
 
 1a Questão (Cód.: 139617) 
Pontos: 1,5 
 / 1,5 
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
 
 
Resposta: ativo são aqueles que produzem, processam, transmitem ou armazenam informações. 
Vulnerabilidade - ausência de um mecanismo de proteção ou falhas em um mecanismo de proteçao existente. 
São as vulnerabilidades permitem que as ameaças se concretizem. Ameaça -que tem um valor em si próprio 
para comprometer os objetivos da organização , trazendo danos diretos aos ativos ou prejuizos decorrentes de 
situações inesperadas. 
 
 
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial 
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou 
prejuízos decorrentes de situações inesperadas. 
 
 
 
 2a Questão (Cód.: 132981) 
Pontos: 1,0 
 / 1,0 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de 
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para 
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi 
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não 
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Física 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídias 
 
 
 
 3a Questão (Cód.: 58967) 
Pontos: 0,5 
 / 0,5 
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da 
Informação: 
 
 
Probabilidade de um ativo explorar uma vulnerabilidade. 
 
Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de um ativo explorar uma ameaça. 
 
 
 
 4a Questão (Cód.: 139655) 
Pontos: 0,0 
 / 0,5 
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus 
componentes ? 
 
 
Redes Não Confiáveis - Não possuem políticas de segurança. 
 
Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção 
 
Redes Não Confiáveis - Não é possível informar se necessitam de proteção. 
 
Redes Não Confiáveis - Não possuem controle da administração. 
 
Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não 
confiável. 
 
 
 
 5a Questão (Cód.: 139625) 
Pontos: 1,0 
 / 1,5 
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. 
 
 
Resposta: Faglle -Consiste em enviar um um número de pacotes Ping para o domínio de broadcast da rede 
tendo como endereço Ip de origem da vítima desejada. Desa forma todos os hosts do domínio broadcast irão 
responder para o endereço Ip da vítima que foi mascarado pelo atacante ficando desabilitada de suas funçes 
normais. Fraglle é idêntico ao Smurf Altera apenas o fato de que utiliza-se de de pacotes do protocolo IP. 
 
 
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o 
domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os 
hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando 
apenas o fato que utiliza-se de pacotes do protocolo UDP. 
 
 
 
 6a Questão (Cód.: 139631) 
Pontos: 1,0 
 / 1,0 
Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual 
das opções representa o conceito correto da frase acima: 
 
 
Restauração 
 
Rescaldo 
 
Resiliência 
 
Recuperação 
 
Resistência 
 
 
 
 7a Questão (Cód.: 59365) 
Pontos: 0,5 
 / 0,5 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos 
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma 
ameaça¿. Podemos dizer que é: 
 
 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 
verdadeira 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
falsa, pois não depende do ativo afetado. 
 
 
 
 8a Questão (Cód.: 59360) 
Pontos: 0,5 
 / 0,5 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 
A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é falsa. 
 
 
 
 9a Questão (Cód.: 58987) 
Pontos: 0,5 
 / 0,5 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do 
negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a 
sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de 
Segurança? 
 
 
Controle de Acesso 
 
Segurança Física e do Ambiente. 
 
Gestão de Incidentes de Segurança da Informação 
 
Gestão da Continuidade do Negócio 
 
Gerenciamento das Operações e Comunicações 
 
 
 
 10a Questão (Cód.: 62124) 
Pontos: 0,0 
 / 0,5 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança? 
 
 
Confidencial. 
 
Irrestrito. 
 
Interna. 
 
Pública. 
 
Secreta

Continue navegando