Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_**** (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: **** **** Professor: SHEILA DE GOES MONTEIRO Turma: 9002/AB Nota da Prova: 5,0 Nota de Partic.: 2 Av. Parcial 2 Data: 20/11/2015 17:30:46 1a Questão (Ref.: 201401356836) Pontos: 0,0 / 1,5 A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? Resposta: Qualitativa e Quantitativa, são exemplos da qualitativa os níveis alto, médio e baixo das informações. Já a quantitativa são medidas em quantidade. As vezes dizer que o risco é alto fica díficil da direção entender, portanto estimar o custo caso ocorra um impacto é mais fácil par ao executivo entender. As qualitativas são mais fáceis de fazer e exigem menos recurso, porém exige um nível maior de conhecimento do agente que irá fazer essa estimativa. Gabarito: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extinguese quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. 2a Questão (Ref.: 201401467113) Pontos: 1,0 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": Resposta: Como definição, seu nome é "parede de fogo", é uma proteção entre a rede interna e a internet (rede pública), envitando assim que ataques passem por esta proteção (evitando não garantindo), quase todos os antivírus que trabalha com internet (internet security), geralmente pagos, possuiem um Firewall embutido que pode ser personalizado para filtrar os pacotes de rede. O Windows também tem um Firewall que já vem nele. Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 3a Questão (Ref.: 201402050199) Pontos: 0,5 / 0,5 Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Ativo Abstrato Passivo Tangível Intangível 4a Questão (Ref.: 201401377993) Pontos: 0,0 / 0,5 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 5a Questão (Ref.: 201402015541) Pontos: 0,5 / 0,5 A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Vulnerabilidade Software. Vulnerabilidade Física. Vulnerabilidade Natural. 6a Questão (Ref.: 201401374748) Pontos: 0,5 / 0,5 Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Activex Spyware Java Script Adware Worm 7a Questão (Ref.: 201402016097) Pontos: 0,0 / 0,5 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no threewayhandshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Fraggle. Ip Spoofing. Port Scanning. Packet Sniffing. Syn Flooding. 8a Questão (Ref.: 201401907290) Pontos: 0,5 / 0,5 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizálas posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Phishing Spyware Spammer Rootkit Bot/Botnet 9a Questão (Ref.: 201401375220) Pontos: 1,0 / 1,0 Quando devem ser executadas as ações corretivas? Devem ser executadas para eliminar as causas da nãoconformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas somente para eliminar o resultado da nãoconformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da nãoconformidade com os requisitos do SGSI de forma a evitar a sua repetição 10a Questão (Ref.: 201401892542) Pontos: 1,0 / 1,0 Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve estar protegido contra acessos não autorizados. O local de armazenamento deve ser de fácil acesso durante o expediente. Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.
Compartilhar