Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: - Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB Nota da Prova: 7,2 Nota de Partic.: 0 Data: 12/11/2013 11:10:28 1a Questão (Ref.: 201303141688) DESCARTADA Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. 2a Questão (Ref.: 201303139071) Pontos: 0,8 / 0,8 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. 3a Questão (Ref.: 201303139070) Pontos: 0,8 / 0,8 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O uso da internet para sites de relacionamento; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; O crescimento explosivo da venda de computadores e sistemas livres; O Aumento no consumo de softwares licenciados; 4a Questão (Ref.: 201303219329) Pontos: 0,8 / 0,8 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Resposta: Os dois são praticamentes iguais, consiste em enviar pings para endereços broadcast mascarados com o ip da vítima, fazendo com que o ip seja bombardeado com as respostas dos pings. A diferença é que um usa o protocolo UDP e o outro o TCP. Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. 5a Questão (Ref.: 201303138611) Pontos: 0,8 / 0,8 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Forte Ativo Fraco Passivo Secreto 6a Questão (Ref.: 201303219346) Pontos: 0,8 / 0,8 Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas As metas e objetivos definidos sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas 7a Questão (Ref.: 201303219354) Pontos: 0,0 / 0,8 Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um detector de intrusão Um roteador de borda Um firewall com estado Um filtro de pacotes Um servidor proxy 8a Questão (Ref.: 201303173882) Pontos: 0,8 / 0,8 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: fraude de programação. ameaças não intencionais. falhas do sistema computacional. adulteração de dados. falhas humanas. 9a Questão (Ref.: 201303139052) Pontos: 0,8 / 0,8 A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado 10a Questão (Ref.: 201303138625) Pontos: 0,8 / 0,8 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? SYN Flooding Smurf Fraggle Phishing Scan Dumpster diving ou trashing 11a Questão (Ref.: 201303219330) Pontos: 0,8 / 0,8 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: SQL Injection: São inseridos trechos da liguagem sql em sistemas que se comunicam com banco de dados visando obter alguma informação ou detonar o sistema. Já o BUFFER OVERFLOW consiste em inserir em campos dados que não são suportados ou ultrapassam os limites programados visando travar o sistema ou encontrar alguma brecha para mais um ataque. Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. Período de não visualização da prova: desde 04/11/2013 até22/11/2013.
Compartilhar