Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV2_201107047595 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201107047595 - HELENICE VALLE DOS SANTOS Professor: SHEILA DE GOES MONTEIRO Turma: 9002/AB Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 05/06/2013 13:11:22 1a Questão (Cód.: 139617) Pontos: 1,5 / 1,5 No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Resposta: ativo são aqueles que produzem, processam, transmitem ou armazenam informações. Vulnerabilidade - ausência de um mecanismo de proteção ou falhas em um mecanismo de proteçao existente. São as vulnerabilidades permitem que as ameaças se concretizem. Ameaça -que tem um valor em si próprio para comprometer os objetivos da organização , trazendo danos diretos aos ativos ou prejuizos decorrentes de situações inesperadas. Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 2a Questão (Cód.: 132981) Pontos: 1,0 / 1,0 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Mídias 3a Questão (Cód.: 58967) Pontos: 0,5 / 0,5 Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma vulnerabilidade. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de um incidente ocorrer mais vezes. Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma ameaça. 4a Questão (Cód.: 139655) Pontos: 0,0 / 0,5 Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Redes Não Confiáveis - Não possuem políticas de segurança. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Não Confiáveis - Não possuem controle da administração. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. 5a Questão (Cód.: 139625) Pontos: 1,0 / 1,5 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Resposta: Faglle -Consiste em enviar um um número de pacotes Ping para o domínio de broadcast da rede tendo como endereço Ip de origem da vítima desejada. Desa forma todos os hosts do domínio broadcast irão responder para o endereço Ip da vítima que foi mascarado pelo atacante ficando desabilitada de suas funçes normais. Fraglle é idêntico ao Smurf Altera apenas o fato de que utiliza-se de de pacotes do protocolo IP. Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. 6a Questão (Cód.: 139631) Pontos: 1,0 / 1,0 Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual das opções representa o conceito correto da frase acima: Restauração Rescaldo Resiliência Recuperação Resistência 7a Questão (Cód.: 59365) Pontos: 0,5 / 0,5 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. verdadeira falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não depende do ativo afetado. 8a Questão (Cód.: 59360) Pontos: 0,5 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é falsa. 9a Questão (Cód.: 58987) Pontos: 0,5 / 0,5 A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Controle de Acesso Segurança Física e do Ambiente. Gestão de Incidentes de Segurança da Informação Gestão da Continuidade do Negócio Gerenciamento das Operações e Comunicações 10a Questão (Cód.: 62124) Pontos: 0,0 / 0,5 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Confidencial. Irrestrito. Interna. Pública. Secreta
Compartilhar