Buscar

AV1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES 
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0,5 
 
 
 1a Questão (Ref.: 200802345593) Pontos: 0,5 / 0,5 
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízos. Neste contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
 
1, 3, 1, 3, 2 
 
2, 1, 2, 1, 3 
 
3, 2, 1, 2, 3 
 
2, 2, 1, 3, 1 
 3, 1, 2, 1, 3 
 
 
 
 2a Questão (Ref.: 200802679220) Pontos: 0,5 / 0,5 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos 
de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos 
compõem a tríade da segurança da informação? 
 
 
 
Integridade, Legalidade e Confiabilidade 
 
Privacidade, Governabilidade e Confidencialidade 
 
Disponibilidade, Privacidade e Segurabilidade 
 
Autenticidade, Legalidade e Privacidade 
 Confiabilidade, Integridade e Disponibilidade 
 
 
 
 3a Questão (Ref.: 200802328877) Pontos: 0,0 / 0,5 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma 
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A 
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de 
uma informação: 
 
 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
 Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas. 
 
Reflete o custo substitutivo de um bem. 
 Baseia-se na utilização final que se fará com a informação. 
 
Utiliza-se das propriedades inseridas nos dados. 
 
 
 
 4a Questão (Ref.: 200802334231) Pontos: 0,5 / 0,5 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu 
ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da 
informação: 
 
 
 
Geração, Edição, Correção, Divulgação e Descarte 
 
Geração, Transporte, Publicação, Apreciação e Arquivamento. 
 Geração, Transporte, Armazenamento, Manuseio e Descarte. 
 
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
 
Criação, Edição, Correção, Manuseio e Descarte 
 
 
 
 5a Questão (Ref.: 200802800096) Pontos: 1,0 / 1,0 
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques 
em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o 
mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da 
rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 
 Vulnerabilidade Software. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 
 
 
 6a Questão (Ref.: 200802800101) Pontos: 1,0 / 1,0 
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de 
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA 
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi 
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Mídias. 
 Vulnerabilidade de Software. 
 
 
 
 7a Questão (Ref.: 200802666406) Pontos: 1,0 / 1,0 
O que são exploits? 
 
 
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades 
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem 
conhecimento da vulnerabilidade. 
 
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste 
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro 
programa para se propagar. 
 
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra 
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o 
sistema alvo será inundado (flood) pelas respostas do servidor. 
 
Consiste no software de computador que recolhe a informação sobre um usuário do computador e 
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento 
informado do usuário. 
 
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito 
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam 
testando uma a uma até achar a senha armazenada no sistema 
 
 
 
 8a Questão (Ref.: 200802677101) Pontos: 0,0 / 1,0 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a 
correta correspondência com seus significados dispostos na Coluna II . 
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página 
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
 
5,1,4,3,2. 
 3, 2, 4, 5, 1. 
 5, 2, 4, 3, 1. 
 
3, 1, 4, 5, 2. 
 
3, 1, 5, 2, 4. 
 
 
 
 9a Questão (Ref.: 200802159383) Pontos: 1,0 / 1,0 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 
 
 
 10a Questão (Ref.: 200802159382) Pontos: 1,0 / 1,0 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 
 
Ataque à Aplicação 
 Ataques Genéricos 
 
Ataque para Obtenção de Informações 
 
Ataque de Configuração mal feita 
 
Ataque aos Sistemas Operacionais

Outros materiais

Perguntas Recentes