Baixe o app para aproveitar ainda mais
Prévia do material em texto
Notas de Provas Avaliação On-Line Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201102137715 - SUMMERSON DE SOUZA GONCALVES Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9 Prova On-Line Questão: AV22011CCT018505191 (137539) 1 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 Resposta do Aluno: Os dois consistem em enviar muitos pacotes de forma que venha causar uma sobre carga . A diferença é que o fraggle utiliza o envio de pacotes TCP, o smurf realiza o envio de pacotes UDP. Gabarito: (pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Fundamentação do Professor: Pontos do Aluno: Resposta correta 1,5 Questão: 2 (137548) Qual opção abaixo representa a descrição do Passo “Levantamento das Informações” dentre aqueles que são realizados para um ataque de segurança ? Pontos da Questão: 0,5 A atacante tenta manter seu próprio domínio sobre o sistema O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. Questão: 3 (137586) Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Pontos da Questão: 1 Detectar Desencorajar Deter Página 1 de 4Visualização de Prova 26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270 Discriminar Dificultar Questão: 4 (128192) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Pontos da Questão: 0,5 Secreto Fraco Ativo Passivo Forte Questão: AV22011CCT018505185 (137628) 5 - Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Pontos da Questão: 1,5 Resposta do Aluno: Analise de vulnerabilidade consiste num conjunto completo, não necessariamente software, mas também física ou humana, gerando dados para melhor compreensão do ambiente, facilitando a tomada de decisões para proteger os ativos. Teste de vulnerabilidade consiste em utilizar tecnicas ou ferramentas explorando vulnerabilidades. Pesquisa de vulnerabilidade é a procura de falhas em um ambiente, físico ou lógico,é com menos profundidade do que em uma análise de vulnerabilidade. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. Fundamentação do Professor: Pontos do Aluno: Resposta parcialmente correta 0,5 Questão: 6 (137486) Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: Pontos da Questão: 0,5 implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. Página 2 de 4Visualização de Prova 26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270 Questão: 7 (127679) Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos dizer que é: Pontos da Questão: 1 falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira . falsa, pois não depende do ativo afetado. falsa, pois não devemos considerar que diferentes ameaças existem . parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. Questão: 8 (137531) A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança: Pontos da Questão: 0,5 Controle de Acesso. Segurança Física e do Ambiente. Gerenciamento das Operações e Comunicações. Gestão de Incidentes de Segurança da Informação. Gestão da Continuidade do Negócio. Questão: 9 (137617) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5 Medidas Perceptivas Métodos Quantitativos Medidas Corretivas e Reativas Medidas Preventivas Métodos Detectivos Questão: 10 (127703) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Neste sentido qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 Mídia. Hardware. Vírus. Natural. Humana. Fechar Página 3 de 4Visualização de Prova 26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270 Server IP : 192.168.10.137 Client IP: 177.107.224.133 Tempo de execução da página : 1 Página 4 de 4Visualização de Prova 26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270
Compartilhar