Buscar

GSI_AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201308183903) Pontos: 0,8  / 1,5
O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e
implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o porquê das
necessidades de segurança nas organizações, a importância da informação, compreender o conceito de que é
segurança da informação as melhores práticas do mercado. Defina com suas palavras o que é Segurança das
Informações:
Resposta: A informação é o bem mais importante das organizações atualmente, então quando uma
vulnerabilidade é explorada por uma ameaça pode proporcionar impactos na continuidade de negocios da
empresa, financeiros, na reputação etc.. Então proteger a informação é previnir e reduzir a possbilidade de uma
ameaça vir a explorar uma vulnerabilidade, evitando que a organização possa ter problemas na continuidade
dos seus negocios.
Gabarito: Trata­se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à
divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
Fundamentação do(a) Professor(a): Resposta parcialmente correta
  2a Questão (Ref.: 201308165373) Pontos: 1,5  / 1,5
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas
deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um
ataque:
Resposta: Levantamento de informações: Essa primeira etapa visa coletar o maximo de informações do alvo a
ser atacado. Exploração de vulnerabilidade: Nessa etapa serão levantados todas as vulnerabilidades
encontradas no ambiente, é vista como uma fase de pré ataque. Obtenção de acesso: Nessa fase é onde o
ataque ocorre de fato, o atacante penetra o alvo usando das vulnerabilidades já identificadas. Manutenção de
Acesso: O atacante tenta manter o seu proprio dominio sobre o sistema, permitindo que retorne ao alvo de
maneira mais rapida e facil. Camuflagem de evidencias: Neste momento o atacante tenta esconder seus atos
para que consiga prosseguir com o ataque sem ser notado.
Gabarito: 1 ­Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante
procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do
ataque. Podem ser: ativo e passivo. 2 ­Exploração das informações (scanning): Fase onde o atacante explora a
rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré­
ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan,
scanner de vulnerabilidade e network mapping. 3 ­Obtenção do acesso: Esta fase consiste na penetração do
sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode
ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível
de: sistema operacional, aplicação e rede. 4 ­ Manutenção do acesso: Nesta fase o atacante tenta manter seu
próprio domínio sobre o sistema. Poderá também protêge­lo de outros atacantes através da utilização de
¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências:
Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de
prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais
Fundamentação do(a) Professor(a): Resposta correta
  3a Questão (Ref.: 201308087814) Pontos: 0,5  / 0,5
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
  Ameaça.
Valor.
Vulnerabilidade.
Risco.
Impacto.
  4a Questão (Ref.: 201308087867) Pontos: 0,5  / 0,5
O advento da internet e a globalização transformaram completamente o mundo que vivemos e
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável.
Por que as organizações devem proteger as suas informações?
  Pelos seus valores estratégicos e financeiros.
Somente pelos seus valores qualitativos e financeiros.
Somente pelo seu valor financeiro .
Pelos seus valores estratégicos e qualitativos.
Pelos seus valores internos e qualitativos.
  5a Questão (Ref.: 201308760493) Pontos: 0,0  / 0,5
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza
de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não
foram alteradas durante a transmissão? Neste caso estamos falando de:
  Integridade
  Confidencialidade
Autenticação
Não­repúdio
Disponibilidade
  6a Questão (Ref.: 201308084628) Pontos: 0,5  / 0,5
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador
pode ser descrito como sendo um:
exploit
spyware
  vírus
keylogger
backdoor
  7a Questão (Ref.: 201308084694) Pontos: 0,5  / 0,5
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas
servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga
ao invés da invasão?
Source Routing
  DDos
SQL Injection
Phishing Scan
Shrink wrap code
  8a Questão (Ref.: 201308084723) Pontos: 0,5  / 0,5
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
  Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
  9a Questão (Ref.: 201308085057) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são
definidas as regras de alto nível que representam os princípios básicos que a organização resolveu incorporar à
sua gestão de acordo com a visão estratégica da alta direção?
  Diretrizes.
Manuais.
Procedimentos.
Relatório Estratégico.
Normas.
  10a Questão (Ref.: 201308766500) Pontos: 0,0  / 1,0
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná­
lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Certificação digital
  Firewall
  Proxy
PKI
Esteganografia

Outros materiais