Buscar

CCT0185_AV_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 
 
1 de 3 25 /11/2015 02:13 Marcos Lima 
 
Avaliação: CCT0185_AV_ » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: - MARCOS RAIMUNDO DE LIMA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AC 
Nota da Prova: 4,5 Nota de Partic.: 1 Data: 18/11/2015 10:07:21 
 
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? 
Resposta: O SQL Injection busca afetar os dados que estão no Banco de Dados, já o Buffer Overflow afetará os dados que estão armazenados 
no Buffer, ou seja, na área de armazenamento de Buffer. 
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através 
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta 
(query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa 
que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
 
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que 
possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos 
utilizados pelos atacantes para realizar um ataque: 
Resposta: Verificar qual segurança está sendo aplicada no alvo; Analisar Portas abertas; Estabelecer mecanismos de acesso ao local da vitima; 
vasculhar as vunerabilidades; estalebecer contato com a vitima através de ferramentas de invasão. 
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número 
possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das 
informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser 
considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, 
scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta 
fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta 
fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta 
manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ 
obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar 
camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos 
computacionais 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará 
está relacionado com qual conceito de? 
Ameaça. 
1 a Questão (Ref.: 201403153015) Pontos: 0 , 5 / 1 , 5 
2 a Questão (Ref.: 201403153017) Pontos: 0 , 5 / 1 , 5 
3 a Questão (Ref.: 201403075459) Pontos: 0 , 5 / 0 , 5 
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 
 
2 de 3 25 /11/2015 02:13 Marcos Lima 
Impacto. 
Vulnerabilidade. 
Valor. 
Risco. 
 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos 
são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua 
vez, mantêm a operação da empresa. Estes momentos são denominados: 
Criação, compartilhamento, utilização e descarte 
Criação, utilização, armazenamento e compartilhamento 
Iniciação, processamento, utilização e remoção 
Manuseio, armazenamento, transporte e descarte 
Manuseio, transporte, compartilhamento e remoção 
 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em 
(18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google 
afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do 
Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas 
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? 
Vulnerabilidade Mídia 
Vulnerabilidade de Software 
Vulnerabilidade Natural 
Vulnerabilidade Física 
Vulnerabilidade Comunicação 
 
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para 
computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro 
construiu um: 
Worm 
Screenlogger 
Keylogger 
Backdoor 
Trojan 
 
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de 
usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de 
induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: 
4 a Questão (Ref.: 201403258557) Pontos: 0 , 0 / 0 , 5 
5 a Questão (Ref.: 201403146371) Pontos: 0 , 5 / 0 , 5 
6 a Questão (Ref.: 201403748218) Pontos: 0 , 5 / 0 , 5 
7 a Questão (Ref.: 201403748242) Pontos: 0 , 5 / 0 , 5 
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 
 
3 de 3 25 /11/2015 02:13 Marcos Lima 
Phishing scan 
SYN Flooding 
Buffer Overflow 
IP Spoofing 
Força bruta 
 
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? 
DoS 
Sniffer 
Monitor 
Keylogger 
Spyware 
 
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. 
A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. 
Os riscos residuais são conhecidos antes da comunicação do risco. 
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento 
do risco pelos gestores da organização. 
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. 
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. 
 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de 
uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos 
nocivos ou não autorizados. 
Firewall. 
Mailing. 
Spyware. 
Antivírus. 
Adware. 
Período de não visualização da prova: desde 12/11/2015 até 24/11/2015. 
8 a Questão (Ref.: 201403604986) Pontos: 0 , 5 / 0 , 5 
9 a Questão (Ref.: 201403247302) Pontos: 0 , 0 / 1 , 0 
10 a Questão (Ref.: 201403248285) Pontos: 1 , 0 / 1 , 0

Outros materiais