Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV PARCIAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ŀDesempenho: 9,0 de 10,0 Data: 20/04/2016 (Finalizada) 1a Questão (Ref.: 201503491771) Pontos: 1,0 / 1,0 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Deve ser disponibilizada sempre que solicitada. Pode conter aspectos estratégicos para a Organização que o gerou. A informação é vital para o processo de tomada de decisão de qualquer corporação. Gabarito Comentado. 2a Questão (Ref.: 201503491862) Pontos: 1,0 / 1,0 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Vulnerabilidade. Impacto. Risco. Ameaça. Valor. 
 Gabarito Comentado. 
 
 
 
 
 3a Questão (Ref.: 201503658242) Pontos: 1,0 / 1,0 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma 
como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A 
informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de 
uma informação: 
 
 
Reflete o custo substitutivo de um bem. 
 Baseia-se na utilização final que se fará com a informação. 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
 
Utiliza-se das propriedades inseridas nos dados. 
 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas 
algumas pessoas. 
 
 
 
 4a Questão (Ref.: 201503491914) Pontos: 1,0 / 1,0 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade 
quanto pela de disponibilidade¿. Esta afirmação é: 
 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 � verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois não existe alteração de nível de segurança de informação. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 5a Questão (Ref.: 201504135851) Pontos: 1,0 / 1,0 Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. Gabarito Comentado. 6a Questão (Ref.: 201504129470) Pontos: 1,0 / 1,0 Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de 
equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um 
determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas 
para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor 
de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue 
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o 
tipo de vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Hardware. 
 
Vulnerabilidade de Mídias. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de Comunicação. 
 
Vulnerabilidade Natural. 
 Gabarito Comentado. 
 
 
 
 
 7a Questão (Ref.: 201503674965) Pontos: 1,0 / 1,0 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: 
 
 
Natural, presencial e remota 
 
Intencional, proposital e natural 
 Natural, voluntária e involuntária 
 
Voluntária, involuntária e intencional 
 
Intencional, presencial e remota 
 Gabarito Comentado. 
 
 � 8a Questão (Ref.: 201503658348) Pontos: 1,0 / 1,0 Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. 9a Questão (Ref.: 201503658386) Pontos: 0,0 / 1,0 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as 
vulnerabilidades encontradas no sistema. 
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre 
o ¿alvo em avaliação¿ antes do lançamento do ataque. 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados 
com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos 
recursos computacionais. 
 Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de 
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou 
trojans. 
 
 
 
 10a Questão (Ref.: 201504130027) Pontos: 1,0 / 1,0 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do 
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para 
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados 
pessoais e financeiros. Normalmenteas mensagens enviadas se passam por comunicação de uma instituição 
conhecida, como um banco, empresa ou site popular. Qual seria este ataque: 
 
 
Port Scanning. 
 
Ip Spoofing. 
 
Packet Sniffing. 
 Phishing Scam. 
 
Dumpster diving ou trashing. 
 Gabarito Comentado.

Continue navegando