Baixe o app para aproveitar ainda mais
Prévia do material em texto
Nota da Prova: 6,4 Nota de Partic.: 2 Data: 07/11/2013 15:00:46 1a Questão (Ref.: 201201312546) DESCARTADA Um IDS pode implementar diversos algoritmos de detecção de ataque. Qual das alternativas abaixo está INCORRETA quando tratamos de mecanismos (algoritmos) de detecção utilizando algoritmo de detecção por anomalia? Os dados coletados não são armazenados com registros históricos da atividade considerada normal do sistema Os dados coletados não são comparados com registros históricos da atividade não considerada normal do sistema Os dados coletados são armazenados com registros históricos da atividade considerada anormal do sistema Os dados coletados são comparados com registros recentes da atividade considerada anormal do sistema Os dados coletados são comparados com registros históricos da atividade considerada normal do sistema 2a Questão (Ref.: 201201312513) Pontos: 0,8 / 0,8 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Resposta: O ataque do tipo Fraggle é aquele em que o invasor envia varias requisiçõe do tipo ping para o Brodcast mascarando o IP de origem como sendo o do alvo a ser atacado. Como consequência terá varias respostas do Brodcast a ser enviada para o alvo tendo como sucesso do ataque a indisposição de serviços e recursos do alvo. O ataque Smurf é similar ao ataque Fraggle entretando se utiliza da porta UDP Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. 3a Questão (Ref.: 201201231796) Pontos: 0,8 / 0,8 Um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador, não embutindo cópias de si mesmo em outros programas ou arquivos e não necessitando ser explicitamente executado para se propagar poderá ser descrito como sendo um: Spyware worm vírus exploit BDQ Prova 1 de 4 23/11/2013 12:13 keylogger 4a Questão (Ref.: 201201232250) Pontos: 0,8 / 0,8 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Qualidade do Serviço. Confiabilidade de um Banco. Imagem da Empresa no Mercado. Marca de um Produto. Sistema de Informação. 5a Questão (Ref.: 201201305870) Pontos: 0,0 / 0,8 As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade Comunicação 6a Questão (Ref.: 201201267066) Pontos: 0,8 / 0,8 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: falhas do sistema computacional. adulteração de dados. falhas humanas. fraude de programação. ameaças não intencionais. 7a Questão (Ref.: 201201231819) Pontos: 0,8 / 0,8 Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Shrink wrap code SQL Injection Source Routing Phishing Scan DDos BDQ Prova 2 de 4 23/11/2013 12:13 8a Questão (Ref.: 201201232202) Pontos: 0,0 / 0,8 A NBR ISO/IEC 27002 orienta que a organização assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Segurança em Recursos Humanos. Controle de Acesso. Segurança dos Ativos. Gerenciamento das Operações e Comunicações. Segurança Física e do Ambiente. 9a Questão (Ref.: 201201312514) Pontos: 0,8 / 0,8 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: O ataque do tipo SQL Injection funciona aproveitando de falhas em um sistema com base de dados com a linguagem de procedimento de consultas. É usado quando o invasor utiliza algum mecanismo que atua na comunicação com o banco de dados por meio de uma consulta para obter acesso aos dados sem autorização. O ataque Buffer Overflow ésta relacionada as más praticas de programação. Ocorre quando se utiliza de inserção insconsistentes de dados Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 10a Questão (Ref.: 201201231807) Pontos: 0,8 / 0,8 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Fragmentação de pacotes IP Ip Spoofing Port Scanning SYN Flooding Fraggle 11a Questão (Ref.: 201201218667) Pontos: 0,8 / 0,8 Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos: Integridade, confidencialidade e disponibilidade Integridade, prevenção e proteção BDQ Prova 3 de 4 23/11/2013 12:13 Autenticidade, originalidade e abrangência Prevenção, proteção e reação Flexibilidade, agilidade e conformidade Período de não visualização da prova: desde 04/11/2013 até 22/11/2013. BDQ Prova 4 de 4 23/11/2013 12:13
Compartilhar