Buscar

CCT0185.Gest.Seg.Inf.AV.2013.3

Prévia do material em texto

Fechar 
 
Avaliação: CCT0185_AV_» GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: - 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB 
Nota da Prova: 7,2 Nota de Partic.: 0 Data: 12/11/2013 11:10:28 
 
 
 1a Questão (Ref.: 201303141688) DESCARTADA 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos 
de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais 
para atingir os objetivos da Segurança da Informação: 
 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 
Confidencialidade, Descrição e Integridade. 
 Confiabilidade, Disponibilidade e Integridade. 
 Confidencialidade, Disponibilidade e Integridade. 
 
Confidencialidade, Indisponibilidade e Integridade. 
 
 
 
 2a Questão (Ref.: 201303139071) Pontos: 0,8 / 0,8 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos 
anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de 
¿Dado¿? 
 
 
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou 
situação. 
 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de 
determinado fato ou situação 
 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e 
situações. 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de 
determinado fato ou situação. 
 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou 
situações. 
 
 
 
 3a Questão (Ref.: 201303139070) Pontos: 0,8 / 0,8 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? 
 
 
O uso da internet para sites de relacionamento; 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 
O Aumento no consumo de softwares licenciados; 
 
 
 
 4a Questão (Ref.: 201303219329) Pontos: 0,8 / 0,8 
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. 
 
 
Resposta: Os dois são praticamentes iguais, consiste em enviar pings para endereços broadcast mascarados 
com o ip da vítima, fazendo com que o ip seja bombardeado com as respostas dos pings. A diferença é que um 
usa o protocolo UDP e o outro o TCP. 
 
 
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o 
domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os 
hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando 
apenas o fato que utiliza-se de pacotes do protocolo UDP. 
 
 
 
 5a Questão (Ref.: 201303138611) Pontos: 0,8 / 0,8 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
Forte 
 Ativo 
 
Fraco 
 
Passivo 
 
Secreto 
 
 
 
 6a Questão (Ref.: 201303219346) Pontos: 0,8 / 0,8 
Na implantação da Getsão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da 
organização para garantir que: 
 
 
As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas 
 As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas 
 
As metas e objetivos definidos sejam comprometidos por interrupções inesperadas 
 
As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas 
 
As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas 
 
 
 
 7a Questão (Ref.: 201303219354) Pontos: 0,0 / 0,8 
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas 
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos 
e externos se comuniquem diretamente. Neste caso você optará por implementar : 
 
 
Um detector de intrusão 
 
Um roteador de borda 
 Um firewall com estado 
 
Um filtro de pacotes 
 Um servidor proxy 
 
 
 
 8a Questão (Ref.: 201303173882) Pontos: 0,8 / 0,8 
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
ataque do tipo: 
 
 fraude de programação. 
 
ameaças não intencionais. 
 
falhas do sistema computacional. 
 
adulteração de dados. 
 
falhas humanas. 
 
 
 
 9a Questão (Ref.: 201303139052) Pontos: 0,8 / 0,8 
A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a 
organização certificada: 
 
 
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos 
desejos de segurança dos Gerentes de TI. 
 
implementou um sistema para gerência da segurança da informação de acordo com os padrões de 
segurança de empresas de maior porte reconhecidas no mercado. 
 
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais 
das empresas de TI. 
 
implementou um sistema para gerência da segurança da informação de acordo com os desejos de 
segurança dos funcionários e padrões comerciais. 
 implementou um sistema para gerência da segurança da informação de acordo com os padrões e 
melhores práticas de segurança reconhecidas no mercado 
 
 
 
 10a Questão (Ref.: 201303138625) Pontos: 0,8 / 0,8 
A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores 
preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em 
papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? 
 
 
SYN Flooding 
 
Smurf 
 
Fraggle 
 
Phishing Scan 
 Dumpster diving ou trashing 
 
 
 
 11a Questão (Ref.: 201303219330) Pontos: 0,8 / 0,8 
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque 
de Buffer Overflow? 
 
 
Resposta: SQL Injection: São inseridos trechos da liguagem sql em sistemas que se comunicam com banco de 
dados visando obter alguma informação ou detonar o sistema. Já o BUFFER OVERFLOW consiste em inserir em 
campos dados que não são suportados ou ultrapassam os limites programados visando travar o sistema ou 
encontrar alguma brecha para mais um ataque. 
 
 
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante 
consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das 
entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que 
espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o 
padrão de entrada de dados. 
 
 
 
Período de não visualização da prova: desde 04/11/2013 até22/11/2013.

Continue navegando