Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV_201402082975 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201402082975 LUCIENE VASCONCELOS DO NASCIMENTO ALVES Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Nota da Prova: 4,8 Nota de Partic.: 0 Av. Parcial 1,5 Data: 12/11/2015 19:30:48 1a Questão (Ref.: 201402132230) Pontos: 0,8 / 1,5 "Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador". No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas. Resposta: Uma ameaça pode ser tornar efetiva quando existe essa vulnerabilidade , que facilita que agentes maliciosos se infiltrem no sistema ou em programas para assim provocar danos , quando existe essa vulnerabilidade o risco de danos é constante. Gabarito: Quando você se sente ameaçado seja por qualquer tipo de fator ou circunstância, não necessariamente você se sente vulnerável. Mas quando você se considera vulnerável a alguma situação ou momento, instintivamente você se vê, ou se acha ameaçado. Não é uma regra, mas vale principalmente no contexto do que se diz respeito a sistemas de informações. Fundamentação do(a) Professor(a): Resposta parcialmente correta 2a Questão (Ref.: 201402230898) Pontos: 0,5 / 1,5 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: Os ataques do tipo Sql injection, exploram sistemas que utilizam consultas a base de dados através do comando SQL, para realizarem o ataque, já os do tipo Overflow acham as vunerabilidades nos acessos onde os usuários costumam esperar brechasno sistema , ou seja vulnerabilidades , para se infiltrar no sistema e provocar os danos . Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. Fundamentação do(a) Professor(a): Resposta parcialmente correta 3a Questão (Ref.: 201402153259) Pontos: 0,5 / 0,5 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? Vulnerabilidade. Impacto . Ameaça. insegurança Risco. 4a Questão (Ref.: 201402153436) Pontos: 0,5 / 0,5 A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão dos usuários. A gestão de orçamento. A gestão da área comercial. A gestão dos negócios da organização . A gestão do ciclo da informação interna. 5a Questão (Ref.: 201402224252) Pontos: 0,5 / 0,5 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Comunicação Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Mídias 6a Questão (Ref.: 201402150175) Pontos: 0,5 / 0,5 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: vírus exploit worm activex cavalo de tróia (trojan horse) 7a Questão (Ref.: 201402791406) Pontos: 0,5 / 0,5 Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque: Levantamento das informações. Quebra de sigilo bancário. Obtenção do acesso. Exploração das informações. Camuflagem das evidências. 8a Questão (Ref.: 201402319898) Pontos: 0,0 / 0,5 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter": Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. 9a Questão (Ref.: 201402336453) Pontos: 0,0 / 1,0 Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais: Análise de vulnerabilidades, requisitos legais e classificação da informação Classificação da informação, requisitos de negócio e análise de risco Requisitos de negócio, Análise de risco, Requisitos legais Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais Análise de risco, análise do impacto de negócio (BIA), classificação da informação 10a Questão (Ref.: 201402153389) Pontos: 1,0 / 1,0 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Autenticidade; Integridade; Confidencialidade; Auditoria; NãoRepúdio;
Compartilhar