Baixe o app para aproveitar ainda mais
Prévia do material em texto
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 1 de 3 25 /11/2015 02:13 Marcos Lima Avaliação: CCT0185_AV_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: - MARCOS RAIMUNDO DE LIMA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC Nota da Prova: 4,5 Nota de Partic.: 1 Data: 18/11/2015 10:07:21 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: O SQL Injection busca afetar os dados que estão no Banco de Dados, já o Buffer Overflow afetará os dados que estão armazenados no Buffer, ou seja, na área de armazenamento de Buffer. Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque: Resposta: Verificar qual segurança está sendo aplicada no alvo; Analisar Portas abertas; Estabelecer mecanismos de acesso ao local da vitima; vasculhar as vunerabilidades; estalebecer contato com a vitima através de ferramentas de invasão. Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Ameaça. 1 a Questão (Ref.: 201403153015) Pontos: 0 , 5 / 1 , 5 2 a Questão (Ref.: 201403153017) Pontos: 0 , 5 / 1 , 5 3 a Questão (Ref.: 201403075459) Pontos: 0 , 5 / 0 , 5 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 2 de 3 25 /11/2015 02:13 Marcos Lima Impacto. Vulnerabilidade. Valor. Risco. O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Criação, compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento Iniciação, processamento, utilização e remoção Manuseio, armazenamento, transporte e descarte Manuseio, transporte, compartilhamento e remoção As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Worm Screenlogger Keylogger Backdoor Trojan Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: 4 a Questão (Ref.: 201403258557) Pontos: 0 , 0 / 0 , 5 5 a Questão (Ref.: 201403146371) Pontos: 0 , 5 / 0 , 5 6 a Questão (Ref.: 201403748218) Pontos: 0 , 5 / 0 , 5 7 a Questão (Ref.: 201403748242) Pontos: 0 , 5 / 0 , 5 BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3 de 3 25 /11/2015 02:13 Marcos Lima Phishing scan SYN Flooding Buffer Overflow IP Spoofing Força bruta Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? DoS Sniffer Monitor Keylogger Spyware Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Os riscos residuais são conhecidos antes da comunicação do risco. Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Firewall. Mailing. Spyware. Antivírus. Adware. Período de não visualização da prova: desde 12/11/2015 até 24/11/2015. 8 a Questão (Ref.: 201403604986) Pontos: 0 , 5 / 0 , 5 9 a Questão (Ref.: 201403247302) Pontos: 0 , 0 / 1 , 0 10 a Questão (Ref.: 201403248285) Pontos: 1 , 0 / 1 , 0
Compartilhar