ExerciciosGSI
26 pág.

ExerciciosGSI


DisciplinaGestão de Segurança da Informação4.127 materiais33.050 seguidores
Pré-visualização8 páginas
do lançamento do ataque.
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
		
	
	
	 10a Questão (Ref.: 201405106461)
	Pontos: 1,0  / 1,0 
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Shrink Wrap Code 
	
	Smurf
	
	Phishing Scan 
	
	Fraggle 
	
	Dumpster Diving ou Trashing 
	1a Questão (Ref.: 201405109497)
	Pontos: 1,0  / 1,0 
	Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
		
	
	Risco.
	
	Ameaça.
	
	Valor.
	
	Vulnerabilidade.
	
	Impacto.
		
	
	 2a Questão (Ref.: 201405109602)
	Pontos: 1,0  / 1,0 
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Risco.
	
	Impacto.
	
	Vulnerabilidade.
	
	Ameaça.
	
	Valor.
		
	
	 3a Questão (Ref.: 201405109660)
	Pontos: 1,0  / 1,0 
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído às informações para as organizações quando tratamos de Segurança da Informação?
		
	
	Valor de orçamento.
	
	Valor de uso.
	
	Valor de propriedade.
	
	Valor de troca.
	
	Valor de restrição.
	
	
	 4a Questão (Ref.: 201405626325)
	Pontos: 1,0  / 1,0 
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Legalidade
	
	Não repúdio
	
	Disponibilidade
	
	Privacidade
	
	Integridade
	
	 5a Questão (Ref.: 201405753585)
	Pontos: 1,0  / 1,0 
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	das ameaças e das contramedidas.
	
	dos controles e do risco residual. 
	
	do ativo e das ameaças. 
	
	do ativo e dos controles. 
	
	do risco e dos controles. 
	
	
	 6a Questão (Ref.: 201405753587)
	Pontos: 1,0  / 1,0 
	Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
		
	
	Acesso físico. 
	
	Vírus de computador. 
	
	Engenharia social.
	
	Cavalos de tróia. 
	
	Back doors. 
	
	
	 7a Questão (Ref.: 201405782357)
	Pontos: 0,0  / 1,0 
	Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Backdoor
	
	Worm 
	
	Screenlogger 
	
	Keylogger 
	
	Trojan 
		
	
	 8a Questão (Ref.: 201405276087)
	Pontos: 1,0  / 1,0 
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
		
	
	 9a Questão (Ref.: 201405106461)
	Pontos: 1,0  / 1,0 
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Dumpster Diving ou Trashing 
	
	Smurf
	
	Phishing Scan 
	
	Shrink Wrap Code 
	
	Fraggle 
	
	 10a Questão (Ref.: 201405276125)
	Pontos: 0,0  / 1,0 
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
		
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. 
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
		
Aula 6
	1a Questão (Ref.: 201405106499)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de uma ameaça explorar um incidente.
	
	Probabilidade de um ativo explorar uma vulnerabilidade.
	
	Probabilidade de um ativo explorar uma ameaça.
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	 2a Questão (Ref.: 201405639129)
	Fórum de Dúvidas (2 de 4)       Saiba (0) 
	
	Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ? 
		
	
	Keylogger
	
	Monitor
	
	Sniffer
	
	Spyware
	
	DoS
	
	 3a Questão (Ref.: 201405276158)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	Um grupo