ExerciciosGSI
26 pág.

ExerciciosGSI


DisciplinaGestão de Segurança da Informação4.121 materiais32.924 seguidores
Pré-visualização8 páginas
de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. 
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
	
	
	 2a Questão (Ref.: 201405106468)
	Fórum de Dúvidas (2 de 5)       Saiba (0) 
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Port Scanning
	
	Three-way-handshake
	
	Fragmentação de Pacotes IP
	
	Fraggle
	
	SYN Flooding
	
	
	 3a Questão (Ref.: 201405292706)
	Fórum de Dúvidas (2 de 5)       Saiba (0) 
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado:
		
	
	Ataque smurf
	
	SQL Injection
	
	IP Spoofing
	
	Dumpster diving ou trashing
	
	Packet Sniffing
	
	
	 4a Questão (Ref.: 201405639114)
	Fórum de Dúvidas (2 de 5)       Saiba (0) 
	
	São consideradas pragas digitais, EXCETO:
		
	
	Hijackers
	
	Cavalos-de-Troia.
	
	KeyLoggers
	
	Worm.
	
	MalwareBytes.
	
	
	 5a Questão (Ref.: 201405638958)
	Fórum de Dúvidas (2 de 5)       Saiba (0) 
	
	Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ?
		
	
	0Day
	
	Rootkit
	
	Spam
	
	Backdoor
	
	Worm
	
	
	 6a Questão (Ref.: 201405106486)
	Fórum de Dúvidas (2 de 5)       Saiba (0) 
	
	Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques?
		
	
	Ataque aos Sistemas Operacionais
	
	Ataque à Aplicação
	
	Ataque de Configuração mal feita
	
	Ataque para Obtenção de Informações
	
	Ataques Genéricos
	
Simulado
	1a Questão (Ref.: 201405109602)
	Pontos: 1,0  / 1,0 
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Vulnerabilidade.
	
	Valor.
	
	Impacto.
	
	Risco.
	
	Ameaça.
	
	
	 2a Questão (Ref.: 201405109601)
	Pontos: 1,0  / 1,0 
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Valor.
	
	Vulnerabilidade.
	
	Ameaça.
	
	Risco.
	
	Impacto.
	
	 3a Questão (Ref.: 201405109699)
	Pontos: 1,0  / 1,0 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Vulnerabilidades e Ameaças.
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	
	Nos Riscos.
	
	Nos Ativos .
	
	
	 4a Questão (Ref.: 201405109658)
	Pontos: 1,0  / 1,0 
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Não-Repúdio;
	
	Disponibilidade;
	
	Confidencialidade;
	
	Integridade;
	
	Auditoria;
		
	
	
	 5a Questão (Ref.: 201405613504)
	Pontos: 1,0  / 1,0 
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. 
		
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 
	
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. 
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
	
	
	 6a Questão (Ref.: 201405276067)
	Pontos: 1,0  / 1,0 
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
		
	
	 7a Questão (Ref.: 201405106897)
	Pontos: 1,0  / 1,0 
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	verdadeira
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
		
	
	
	 8a Questão (Ref.: 201405746198)
	Pontos: 1,0  / 1,0 
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: 
		
	
	Humanas, Mídias e Comunicação.