Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201201069971 - ANDRÉ LUIS LOPES GRANGEIRO Nota da Prova: 2.5 Nota do Trabalho: Nota da Participação: 2 Total: 4,5 Prova On-Line Questão: AV22011CCT018505184 (137623) 1 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Pontos da Questão: 1,5 Resposta do Aluno: Fisicas: instalações prediais fora dos padrões de engenharia; sala de servidores mal planejadas; falta de extintores, detectores de fumaça e de outros recursos de detecção e combate a incendio; Naturais: possibilidade de desastres naturais, como enchentes, maremotos, terremotos, falta de energia, problemas nos equipamentos de apoio ao acumulo de poeira, aumento de umidade e de temperatura. Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Fundamentação do Professor: Pontos do Aluno: Questão: 2 (127707) A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa possam ter maior conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo não é um exemplo de teste de vulnerabilidade lógica em maquinas de uma rede alvo? Pontos da Questão: 0,5 Aplicativos instalados. Ruídos elétricos na placa wireless. Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas). Os Sistemas operacionais utilizados. Patches e service packs aplicados. Questão: 3 (137486) Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: Pontos da Questão: 0,5 implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. Questão: 4 (137602) O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3799626&p2=101... 1 de 3 21/06/2012 09:09 que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Pontos da Questão: 0,5 Ativo Análise de Vulnerabilidade Analise de Escopo Ameaça Analise de Incidente Questão: AV22011CCT018505199 (137550) 5 - Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque: Pontos da Questão: 1,5 Resposta do Aluno: Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o “alvo em avaliação” antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de “acessos exclusivos” obtidos através de rootkits, backdoors ou trojans. 5 –Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais Fundamentação do Professor: Pontos do Aluno: Questão: 6 (137548) Qual opção abaixo representa a descrição do Passo “Levantamento das Informações” dentre aqueles que são realizados para um ataque de segurança ? Pontos da Questão: 0,5 O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. A atacante tenta manter seu próprio domínio sobre o sistema O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. Questão: 7 (137442) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1 Fraggle Buffer Overflow Fragmentação de Pacotes IP Smurf SQL Injection Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3799626&p2=101... 2 de 3 21/06/2012 09:09 Questão: 8 (128163) Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos de ameaças que podem comprometer a segurança da informação na sua empresa. Foram detectados em algumas máquinas programas que permitem o retorno de um invasor a um computador comprometido utilizando serviços criados ou modificados para este fim e sem precisar recorrer aos métodos utilizados na invasão. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Bots Backdoor Worm Virus Spyware Questão: 9 (127672) O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Pontos da Questão: 0,5 Vulnerabilidade. Valor. Risco. Impacto. Ameaça. Questão: 10 (137500) Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? Pontos da Questão: 0,5 ISO/IEC 27005 ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27004 Fechar Server IP : 192.168.10.148 Client IP: 189.24.46.254 Tempo de execução da página : 49,734 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3799626&p2=101... 3 de 3 21/06/2012 09:09
Compartilhar