Buscar

Gestão de Segurança da Informação AV 2016.1

Prévia do material em texto

Avaliação: CCT0185_AV_201409031527 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 
Professor: SHEILA DE GOES MONTEIRO Turma: 9003/AC 
Nota da Prova: 6,5 Nota de Partic.: 0 Av. Parcial 2 Data: 17/06/2016 19:24:19 
 
 
 1a Questão (Ref.: 201409818942) Pontos: 0,0 / 1,0 
Em que consiste o ataque SQL INJECTION? 
 
 
 
Gabarito: Consiste em manipular as entradas de usuário, para criação de um comando sql para invasão do 
banco ou depredação dos dados. 
 
 
 
 2a Questão (Ref.: 201409174307) Pontos: 1,0 / 1,0 
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de 
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas 
deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um 
ataque: 
 
 
Resposta: Os cinco passos são: Levantamento de informações, exploração de vulnerabilidades, obtenção de 
acesso, manutenção de acesso e camuflagem. 
 
 
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante 
procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do 
ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a 
rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-
ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, 
scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do 
sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode 
ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível 
de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu 
próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de 
¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste 
na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar 
sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais 
 
 
 
 3a Questão (Ref.: 201409096749) Pontos: 1,0 / 1,0 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma 
determinada ameaça causará está relacionado com qual conceito de? 
 
 Impacto. 
 
Vulnerabilidade. 
 
Risco. 
 
Valor. 
 
Ameaça. 
 
 
 
 4a Questão (Ref.: 201409096787) Pontos: 1,0 / 1,0 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 
Confidencialidade; 
 
Privacidade; 
 Disponibilidade; 
 
Não-repúdio; 
 
Integridade; 
 
 
 
 5a Questão (Ref.: 201409263214) Pontos: 1,0 / 1,0 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
 
 
 6a Questão (Ref.: 201409093562) Pontos: 1,0 / 1,0 
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, 
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador 
pode ser descrito como sendo um: 
 
 
backdoor 
 
keylogger 
 
spyware 
 
exploit 
 vírus 
 
 
 
 7a Questão (Ref.: 201409093590) Pontos: 0,5 / 0,5 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de 
 
 SQL Injection 
 
Buffer Overflow 
 
Fraggle 
 
Fragmentação de Pacotes IP 
 
Smurf 
 
 
 
 8a Questão (Ref.: 201409093651) Pontos: 0,5 / 0,5 
Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da 
Informação: 
 
 
Probabilidade de um ativo explorar uma vulnerabilidade 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de um ativo explorar uma ameaça. 
 
 
 
 9a Questão (Ref.: 201409094043) Pontos: 0,5 / 0,5 
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção 
possíveis de serem aplicadas às organizações? 
 
 
Administrativa, Contábil e Física. 
 Administrativa, Física e Lógica. 
 
Lógica, Física e Programada. 
 
Administrativa, Física e Programada. 
 
Lógica, Administrativa e Contábil. 
 
 
 
 10a Questão (Ref.: 201409174329) Pontos: 0,0 / 0,5 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas 
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos 
e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um roteador de borda 
 
Um filtro de pacotes 
 
Um detector de intrusão 
 Um servidor proxy 
 Um firewall com estado 
 
 
 
Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.

Continue navegando

Outros materiais