Buscar

AV2 gestão de segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201201069971 - ANDRÉ LUIS LOPES GRANGEIRO
Nota da Prova: 2.5 Nota do Trabalho: Nota da Participação: 2 Total: 4,5
Prova On-Line
Questão: AV22011CCT018505184 (137623)
1 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação.
Em que consiste o processo de classificação da Informação? Pontos da Questão: 1,5
Resposta do Aluno:
Fisicas: instalações prediais fora dos padrões de engenharia; sala de servidores mal planejadas; falta de
extintores, detectores de fumaça e de outros recursos de detecção e combate a incendio; Naturais:
possibilidade de desastres naturais, como enchentes, maremotos, terremotos, falta de energia, problemas nos
equipamentos de apoio ao acumulo de poeira, aumento de umidade e de temperatura.
Gabarito:
O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as
informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de
proteção a cada uma delas.
Fundamentação do Professor:
Pontos do Aluno: 
Questão: 2 (127707)
A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa possam ter maior
conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo não é um exemplo de teste de
vulnerabilidade lógica em maquinas de uma rede alvo?
 Pontos da Questão: 0,5
 Aplicativos instalados. 
 Ruídos elétricos na placa wireless. 
 Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas).
 Os Sistemas operacionais utilizados.
 Patches e service packs aplicados.
Questão: 3 (137486)
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a
organização certificada: Pontos da Questão: 0,5
 implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores
práticas de segurança reconhecidas no mercado. 
 implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos
de segurança dos Gerentes de TI.
 implementou um sistema para gerência da segurança da informação de acordo com os desejos de
segurança dos funcionários e padrões comerciais.
 implementou um sistema para gerência da segurança da informação de acordo com os padrões de
segurança de empresas de maior porte reconhecidas no mercado. 
 implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais
das empresas de TI.
Questão: 4 (137602)
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3799626&p2=101...
1 de 3 21/06/2012 09:09
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções
abaixo? Pontos da Questão: 0,5
 Ativo
 Análise de Vulnerabilidade 
 Analise de Escopo
 Ameaça
 Analise de Incidente
Questão: AV22011CCT018505199 (137550)
5 - Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias
de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas
deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um
ataque: Pontos da Questão: 1,5
Resposta do Aluno:
Gabarito:
1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura
coletar o maior número possível de informações sobre o “alvo em avaliação” antes do lançamento do ataque.
Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede
baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque
envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de
vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema
propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer
através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de:
sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu
próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de
“acessos exclusivos” obtidos através de rootkits, backdoors ou trojans. 5 –Camuflagem das evidências: Consiste
na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar
sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais
Fundamentação do Professor:
Pontos do Aluno: 
Questão: 6 (137548)
Qual opção abaixo representa a descrição do Passo “Levantamento das Informações” dentre aqueles que são
realizados para um ataque de segurança ? Pontos da Questão: 0,5
 O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 A atacante tenta manter seu próprio domínio sobre o sistema
 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
Questão: 7 (137442)
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi
utilizado um ataque de: Pontos da Questão: 1
 Fraggle
 Buffer Overflow 
 Fragmentação de Pacotes IP
 Smurf
 SQL Injection
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3799626&p2=101...
2 de 3 21/06/2012 09:09
Questão: 8 (128163)
Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos de ameaças que
podem comprometer a segurança da informação na sua empresa. Foram detectados em algumas
máquinas programas que permitem o retorno de um invasor a um computador comprometido utilizando
serviços criados ou modificados para este fim e sem precisar recorrer aos métodos utilizados na invasão. Neste
caso podemos classificar esta ameaça como sendo um:
 Pontos da Questão: 1
 Bots
 Backdoor 
 Worm
 Virus
 Spyware
Questão: 9 (127672)
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
 Pontos da Questão: 0,5
 Vulnerabilidade.
 Valor.
 Risco.
 Impacto.
 Ameaça. 
Questão: 10 (137500)
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ?
 Pontos da Questão: 0,5
 ISO/IEC 27005 
 ISO/IEC 27001
 ISO/IEC 27002 
 ISO/IEC 27003
 ISO/IEC 27004
Fechar
Server IP : 192.168.10.148 Client IP: 189.24.46.254 Tempo de execução da página : 49,734
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3799626&p2=101...
3 de 3 21/06/2012 09:09

Outros materiais