Buscar

AV2 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Questão: AV22011CCT018505181 (137609) 
1 - No contexto da segurança da informação , defina os conceitos de Ativo, 
Vulnerabilidade e Ameaça. 
 
Pontos da Questão: 1,5 1,5 1 137609 
Resposta do Aluno: 
No contexto de Segurança da Informação, ATIVOS são os dados e informações 
valiosos para a empresa. Vulnerabilidade: brechas na segurança dos ativos. 
exemplificando: deixar a senha do sistema num papel colado no monitor deixa o 
sistema vulnerável a invasão de algum intruso que veja esta senha. Ameaça: 
utilizando o exemplo da vulnerabilidade que citei acima.. Ameaça é o problema que 
podemos sofrer por conta da exploração de vulnerabilidades. no exemplo da senha 
que citei, a vulnerabilidade de deixar a senha exposta fez com que um intruso 
(ameaça) pudesse invadir o sistema e prejudica-lo. 
 
Gabarito: 
Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A 
ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção 
existente. Ameaça: Evento que tem potencial em si próprio para comprometer os 
objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos 
decorrentes de situações inesperadas. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 1, 
 
Questão: 2 (128210) 
Você é o administrador de rede de um grande empresa e para complementar a 
implementação da Segurança da Informação em sua organização você instalou uma 
solução de antivírus, que neste caso está fundamentalmente associado a que tipo 
de proteção ? 
Pontos da Questão: 1 
Reação 
Detecção 
Limitação 
Preventiva 
Correção 
 
Questão: AV22011CCT018505191 (137539) 
3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque 
do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 1,5
3 137539 
Resposta do Aluno: 
O Fraggle e o Smurf são dois tipos de ataques que colocam são AMEAÇAS a 
segurança da informação. O Fraggle ataca as vulnerabilidades mas é classificado 
como passivo, já o Smurf é ativo. 
 
Gabarito: 
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de 
um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo 
como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do 
domínio de broadcast irão responder para o endereço IP da vítima, que foi 
mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um 
ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que 
utiliza-se de pacotes do protocolo UDP. 
 
Fundamentação do Professor: 
Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio d
 
Pontos do Aluno: 0 
 
Questão: 4 (137478) 
Quando devem ser executadas as ações preventivas, no contexto de um SGSI 
(Sistema de Gestão de Segurança da Informação)? Pontos da Questão: 0,5 
Devem ser executadas para determinar as causas de conformidades potenciais 
com os requisitos do SGSI, de forma a garantir a sua ocorrência. 
Devem ser executadas para eliminar as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para garantir as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para determinar as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para eliminar as causas de conformidades potenciais 
com os requisitos do SGSI, de forma a garantir a sua ocorrência. 
 
Questão: 5 (137517) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança 
da Informação onde são especificados no plano tático, as escolhas tecnológicas e os 
controles que deverão ser implementados para alcançar a estratégia definida nas 
diretrizes? 
 
Pontos da Questão: 0,5 
Manuais. 
Procedimentos. 
Diretrizes. 
Normas. 
Relatório Estratégico. 
 
Questão: 6 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos 
até o seu objetivo, qual das opções abaixo Não representa um destes passos? 
Pontos da Questão: 0,5 
Obtenção de Acesso 
Camuflagem das Evidencias 
Divulgação do Ataque 
Levantamento das Informações 
Exploração das Informações 
 
Questão: 7 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que 
mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre 
existe alguma porção de risco que não é eliminada. Neste caso estamos nos 
referindo a que tipo de risco: Pontos da Questão: 1 
Risco verdadeiro; 
Risco real; 
Risco residual; 
Risco percebido; 
Risco tratado; 
 
Questão: 8 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de 
vulnerabilidade? 
Pontos da Questão: 0,5 
Física 
Humana 
Administrativa 
Comunicação 
Natural 
 
Questão: 9 (137629) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e 
avaliação dos riscos onde são utilizados termos com menções mais subjetivas, tais 
como alto, médio e baixo: Pontos da Questão: 0,5 
Método Exploratório. 
Método Subjetivo. 
Método Classificatório. 
Método Quantitativo. 
Método Qualitativo. 
 
Questão: 10 (128192) 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de 
um fluxo falso? 
Pontos da Questão: 0,5 
Passivo 
Fraco 
Forte 
Ativo 
Secreto

Continue navegando

Outros materiais