Buscar

gst seg inf av 12.11.2015

Prévia do material em texto

Fechar
Avaliação: CCT0185_AV_201402082975 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201402082975 ­ LUCIENE VASCONCELOS DO NASCIMENTO ALVES
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA
Nota da Prova: 4,8    Nota de Partic.: 0   Av. Parcial 1,5  Data: 12/11/2015 19:30:48
  1a Questão (Ref.: 201402132230) Pontos: 0,8  / 1,5
"Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma
abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à
Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador".
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e
vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas.
Resposta: Uma ameaça pode ser tornar efetiva quando existe essa vulnerabilidade , que facilita que agentes
maliciosos se infiltrem no sistema ou em programas para assim provocar danos , quando existe essa
vulnerabilidade o risco de danos é constante.
Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não
necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou
momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no
contexto do que se diz respeito a sistemas de informações.
Fundamentação do(a) Professor(a): Resposta parcialmente correta
  2a Questão (Ref.: 201402230898) Pontos: 0,5  / 1,5
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque
de Buffer Overflow?
Resposta: Os ataques do tipo Sql injection, exploram sistemas que utilizam consultas a base de dados através
do comando SQL, para realizarem o ataque, já os do tipo Overflow acham as vunerabilidades nos acessos onde
os usuários costumam esperar brechasno sistema , ou seja vulnerabilidades , para se infiltrar no sistema e
provocar os danos .
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante
consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das
entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que
espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o
padrão de entrada de dados.
Fundamentação do(a) Professor(a): Resposta parcialmente correta
  3a Questão (Ref.: 201402153259) Pontos: 0,5  / 0,5
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar
no estudo e implementação de um processo de gestão de segurança em uma organização?
Vulnerabilidade.
Impacto .
Ameaça.
  insegurança
Risco.
  4a Questão (Ref.: 201402153436) Pontos: 0,5  / 0,5
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um
elemento fundamental para:
A gestão dos usuários.
A gestão de orçamento.
A gestão da área comercial.
  A gestão dos negócios da organização .
A gestão do ciclo da informação interna.
  5a Questão (Ref.: 201402224252) Pontos: 0,5  / 0,5
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de
blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Natural
Vulnerabilidade Física
  Vulnerabilidade Software
Vulnerabilidade Mídias
  6a Questão (Ref.: 201402150175) Pontos: 0,5  / 0,5
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
vírus
exploit
worm
active­x
  cavalo de tróia (trojan horse)
  7a Questão (Ref.: 201402791406) Pontos: 0,5  / 0,5
Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter
informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm
o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a
causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
Levantamento das informações.
  Quebra de sigilo bancário.
Obtenção do acesso.
Exploração das informações.
Camuflagem das evidências.
  8a Questão (Ref.: 201402319898) Pontos: 0,0  / 0,5
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde
a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas.
Neste sentido podemos definir a barreira "Deter":
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
  Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem
os gestores da segurança na detecção de situações de risco.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de
segurança da informação.
  Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos,
definindo perfis e autorizando permissões.
  9a Questão (Ref.: 201402336453) Pontos: 0,0  / 1,0
Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da
informação, através de três fontes principais:
Análise de vulnerabilidades, requisitos legais e classificação da informação
Classificação da informação, requisitos de negócio e análise de risco
  Requisitos de negócio, Análise de risco, Requisitos legais
  Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
Análise de risco, análise do impacto de negócio (BIA), classificação da informação
  10a Questão (Ref.: 201402153389) Pontos: 1,0  / 1,0
Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha
como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
  Autenticidade;
Integridade;
Confidencialidade;
Auditoria;
Não­Repúdio;

Continue navegando