Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão: AV22011CCT018505181 (137609) 1 - No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Pontos da Questão: 1,5 1,5 1 137609 Resposta do Aluno: No contexto de Segurança da Informação, ATIVOS são os dados e informações valiosos para a empresa. Vulnerabilidade: brechas na segurança dos ativos. exemplificando: deixar a senha do sistema num papel colado no monitor deixa o sistema vulnerável a invasão de algum intruso que veja esta senha. Ameaça: utilizando o exemplo da vulnerabilidade que citei acima.. Ameaça é o problema que podemos sofrer por conta da exploração de vulnerabilidades. no exemplo da senha que citei, a vulnerabilidade de deixar a senha exposta fez com que um intruso (ameaça) pudesse invadir o sistema e prejudica-lo. Gabarito: Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. Fundamentação do Professor: Pontos do Aluno: 1, Questão: 2 (128210) Você é o administrador de rede de um grande empresa e para complementar a implementação da Segurança da Informação em sua organização você instalou uma solução de antivírus, que neste caso está fundamentalmente associado a que tipo de proteção ? Pontos da Questão: 1 Reação Detecção Limitação Preventiva Correção Questão: AV22011CCT018505191 (137539) 3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 1,5 3 137539 Resposta do Aluno: O Fraggle e o Smurf são dois tipos de ataques que colocam são AMEAÇAS a segurança da informação. O Fraggle ataca as vulnerabilidades mas é classificado como passivo, já o Smurf é ativo. Gabarito: (pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Fundamentação do Professor: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio d Pontos do Aluno: 0 Questão: 4 (137478) Quando devem ser executadas as ações preventivas, no contexto de um SGSI (Sistema de Gestão de Segurança da Informação)? Pontos da Questão: 0,5 Devem ser executadas para determinar as causas de conformidades potenciais com os requisitos do SGSI, de forma a garantir a sua ocorrência. Devem ser executadas para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. Devem ser executadas para garantir as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. Devem ser executadas para determinar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. Devem ser executadas para eliminar as causas de conformidades potenciais com os requisitos do SGSI, de forma a garantir a sua ocorrência. Questão: 5 (137517) Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Pontos da Questão: 0,5 Manuais. Procedimentos. Diretrizes. Normas. Relatório Estratégico. Questão: 6 (137528) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 0,5 Obtenção de Acesso Camuflagem das Evidencias Divulgação do Ataque Levantamento das Informações Exploração das Informações Questão: 7 (137584) Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Pontos da Questão: 1 Risco verdadeiro; Risco real; Risco residual; Risco percebido; Risco tratado; Questão: 8 (132392) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 Física Humana Administrativa Comunicação Natural Questão: 9 (137629) Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos com menções mais subjetivas, tais como alto, médio e baixo: Pontos da Questão: 0,5 Método Exploratório. Método Subjetivo. Método Classificatório. Método Quantitativo. Método Qualitativo. Questão: 10 (128192) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Pontos da Questão: 0,5 Passivo Fraco Forte Ativo Secreto
Compartilhar