Buscar

Gabarito_23_Questões abertas_SGSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)Descreva o processo de criptografia de chave assimétrica: 
Resposta:O processo de criptografia de chave assimétrica é aquele que possui duas chaves , 
pública e secreta. O emissor encripta a mensagem com sua chave secreta e o receptor decifra 
com a chave pública. 
2)A preservação da confidencialidade, integridade e disponibilidade da informação utilizada 
nos sistemas de informação requer medidas de segurança, que por vezes são também 
utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança 
podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes 
categorias. Quais são elas e como são definidas? 
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de 
concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma 
ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os 
sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo 
reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas 
medidas só atuam quando ocorre um incidente. 
3)O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos 
obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes 
tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios 
deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço 
gasto., explique o elemento "Determinando a estratégia" do GCN: 
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta 
apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa 
continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de 
tempo aceitável durante e logo após uma interrupção. 
4) Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de 
segurança é um aspecto importante na identificação de medidas adequadas de segurança. 
Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de 
vulnerabilidade? 
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de 
TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem 
ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas 
e deficiência em um produto ou aplicação que podem comprometer a segurança. 
5) Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
Fraggle e do tipo Smurf. 
Resposta: O ataque do tipo Fraggle consiste em um envio excessivo de pacotes PING para o 
broadcast da rede, utilizando como destino de origem o ip da vítima escolhida. Assim, os hosts 
retornam para o ip da vítima a incapacitando de suas atividades normais. O ataque Smurf 
consiste basicamento no mesmo, com a diferença de utilizar a tecnologia UDP. 
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes 
PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima 
desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o 
endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções 
normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que 
utiliza-se de pacotes do protocolo UDP. 
6)A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e 
relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e 
iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), 
aplicado para estruturar todos os processos do SGSI, explique a etapa "Check" do PDCA: 
Gabarito: Check (monitorar e analisar criticamente o SGSI): - A organização deve implementar 
procedimentos de monitoração e análise crítica para detectar erros nos resultados de 
processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente 
de segurança da informação. - Os procedimentos de análise críticas da eficácia do SGSI, devem 
levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, 
dos resultados das medições e sugestões. Deve ser realizado também a análise crítica das 
análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. 
Em função dos resultados das atividades de monitoramento e análise crítica os planos de 
segurança devem ser atualizados. 
7)Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL 
Injection e um ataque de Buffer Overflow? 
Resposta: SQL Injection se aproveita de falhas no sistema que integram a base de dados atraves da utilizacao do sql. Ocorre quando um ataque consegue inserir uma serie de istrucoes sql dentro de uma consulta. Ataque Overflow consistem emenviar para um programa que espera uma entrada de dados qualquer informação. fazendo com que o servidor pare ( congele ). 
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em 
sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL 
ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma 
consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque 
de Buffer overflow consiste em enviar para um programa que espera por uma entrada de 
dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de 
entrada de dados. 
8)"Existem casos onde um software ou sistema operacional instalado em um computador 
pode conter uma abertura que permite sua exploração remota, ou seja, através da rede. 
Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter acesso não 
autorizado ao computador". No tratamento dos aspectos envolvidos na segurança em 
sistemas de informação, a relação entre ameaça e vulnerabilidade está intrinsecamente 
relacionada. Caracterize a diferença entre elas. 
Resposta: Ameaça é a possibilidade de um ataque acontecer e vulnerabilidade são as brechas 
ou o que motiva o atacantes a fazer um ataque se não for tomada medidas que corrija a 
vulnerabilidade e o desencorage nos passos seguintes. 
Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, 
não 
necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma 
situação ou momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, 
mas vale principalmente no contexto do que se diz respeito a sistemas de informações. 
9) A segurança da informação está relacionada com proteção dos ativos, no sentido de 
preservar o valor que possuem para um indivíduo ou uma organização. Defina com suas 
palavras o que é um Ativo para a Segurança das Informações: 
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização. 
10) Descreva o processo de Criptografia de Chave Assimétrica. 
Resposta: O processo de criptografia de chave assimetrica é aquele em que existem duas 
chaves, uma publica e uma secreta. O emissor encripta a mensagem com sua chave secreta e o 
receptor a decifra com a chave publica do emissor. É inviavel em termos computacionais da 
atualidade descobrir a chave secreta atraves da chave publica. 
Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada 
extremidade do processo. As duas chaves são associadas através de um relacionamento 
matemático, pertencendo a apenas um participante, que as utilizará para se comunicar com 
todos os outros de modo seguro. Essas duas chaves são geradas de tal maneira que a partir de 
uma delas não é possível calcular a outra a um custo computacionalviável, possibilitando a 
divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, 
denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra 
para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ 
uma pública, que pode ser divulgada livremente, ¿ e outra privada, que deve ser mantida em 
segredo pelo seu dono. 
11)Algumas formas para se defender das ameaças são: É fundamental ter um programa antivírus em sua máquina, além de instalado, é preciso que ele esteja sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente, mas não custa nada ficar de olho na data da última atualização de seu software. O que são Ameaças para a Gestão de Segurança da Informação? 
Gabarito: Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança. 
12)Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": 
Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 
13) No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? 
Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. 
14) A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: 
Resposta: A norma ISO 27001:2005 adota uma abordagem de processo para estabelecimento e relacinamento com o Sistema de Gestão de Sistema de Informação o PDCA é um modelo de aplicação de sistema de processos, que identifica e serve de iteração para estruturar todos os processos do sistema 
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 
15)Cada empresa ao tratar a segurança da informação e independentemente de sua 
área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um 
ou os três princípios fundamentais da segurança da informação. Fale sobre cada um 
dos três princípios. 
Resposta: Confidencialidade: A informação deve estar disponível apenas para as 
pessoas autorizadas. Disponibilidade: A informação deve estar disponível para as 
pessoas autorizadas sempre que solicitada. Integridade: A informação deve estar 
exata, sem perda ou acréscimo de qualquer dado 
Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à 
informação e aos ativos correspondentes sempre que necessário. Integridade: 
Salvaguardar a exatidão e completeza da informação e dos métodos de 
processamento. Confidencialidade: Garantia de que os usuários autorizados obtém 
acesso à informação e aos ativos correspondentes sempre que necessário 
16) Descreva o processo de Criptografia de Chave Assimétrica. 
Gabarito: Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade do processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um participante, que as utilizará para se comunicar com todos os outros de modo seguro. Essas duas chaves são geradas de tal maneira que a partir de uma delas não é possível calcular a outra a um custo computacional viável, possibilitando a divulgação de uma delas, denominada chave pública, sem colocar em risco o segredo da outra, denominada chave secreta ou privada Uma das chaves será utilizada para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: ¿ uma pública, que pode ser divulgada livremente, ¿ e outra privada, que deve ser mantida em segredo pelo seu dono. 
17) A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também 
utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
Resposta: Prevenção, visa tomar medidas para tentar evitar que ataques aconteçam. Correção, visa tomar as medidas necessárias para o caso de um ataque bem sucedido, o impacto seja mínimo. 
Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 
18)Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuidonessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos 
vivendo um momento em que praticamente todas elas mantêm 
 
18)Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuidonessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte dasempresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêmalguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que oinvestimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das Informações? 
Gabarito: Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem oaparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
19)Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos remotos com segurança. 20)No contexto da segurança da informação, defina o conceito de ativo, vulnerabilidade e ameaça. Resposta: Ativo: Tudo que possui um valor para organização. Vulnerabilidade:Falaha ou ausência de proteção na nos ativos da organização. Ameaça: Evento que possui potencial em si próprio para causar prejuízos na organização. Gabarito: Ativo: Tudo que possui um valor para organização. Vulnerabilidade: Ausência de um mecanismo de proteção ou falhas de um mecanismo de proteçãoexistente. 
Ameaça: Evento que tem potencial em si próprio para compremeter os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 21)Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre ataque de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Análise de vulnerabilidade: Analisa possíveis falhas potenciais na organização. Teste de vulnerabilidade: após a correção das falhas na fase de análise, é realizado teste para efetivação da resolução dos problemas relacionado a segurança. Pesquisa de vulnerabilidade: Sempre a par dos novos eventos e acontecimentos relacionados a segurança.Buscando soluções e novidades para proteção da organização. Gabarito: Análise de vulnerabilidade: verificar existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 
22) Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação. Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que a informação é descartada. 23) Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque: Gabarito: 1- Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2- Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3- Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4- Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
5- Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais

Outros materiais