Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV_201307133185 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201307133185 - WILSON LOPES DA SILVA JUNIOR Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9003/AC Nota da Prova: 3,5 Nota de Partic.: 2 Av. Parcial 2 Data: 08/06/2016 21:16:36 1a Questão (Ref.: 201307880861) Pontos: 0,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida? Resposta: geração, transição e finalidade. Gabarito: Armazenamento, transporte, descarte e manuseio Fundamentação do(a) Professor(a): Resposta errada 2a Questão (Ref.: 201307286131) Pontos: 0,0 / 1,0 Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque: Resposta: Os atacantes usam o conhecimento, vulnerabilidade do sistema, Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais Fundamentação do(a) Professor(a): Resposta errada 3a Questão (Ref.: 201307208581) Pontos: 1,0 / 1,0 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Apoio ao uso da Internet e do ambiente wireless Apoio à tomada de decisão empresarial Apoio aos Processos Apoio às Estratégias para vantagem competitiva Apoio às Operações 4a Questão (Ref.: 201307758141) Pontos: 1,0 / 1,0 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Não-Repúdio; Auditoria; Integridade; Confidencialidade; Autenticidade; 5a Questão (Ref.: 201307852559) Pontos: 0,0 / 1,0 Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Firewall mal configurado. Sistema operacional desatualizado. Rede elétrica instável. Funcionário desonesto. Links sem contingência. 6a Questão (Ref.: 201307205406) Pontos: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: vírus worm exploit active-x cavalo de tróia (trojan horse) 7a Questão (Ref.: 201307205422) Pontos: 0,0 / 0,5 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Port Scanning Ip Spoofing SYN Flooding Fragmentação de pacotes IP Fraggle 8a Questão (Ref.: 201307205478) Pontos: 0,5 / 0,5 Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Método Numérico. Método Classificatório Método Qualitativo Método Exploratório. Método Quantitativo 9a Questão (Ref.: 201307205490) Pontos: 0,0 / 0,5 A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança? Gerenciamento das Operações e Comunicações Segurança Física e do Ambiente. Gestão da Continuidade do Negócio Gestão de Incidentes de Segurança da Informação Controle de Acesso 10a Questão (Ref.: 201307286135) Pontos: 0,0 / 0,5 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Controlar o incidente Afastar o incidente do cliente Comunicar-se com as partes interessadas Confirmar a natureza e extensão do incidente Tomar controle da situação
Compartilhar