Buscar

gestao da segurança em informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nota da Prova: 6,4 Nota de Partic.: 2 Data: 07/11/2013 15:00:46
 1a Questão (Ref.: 201201312546) DESCARTADA
Um IDS pode implementar diversos algoritmos de detecção de ataque. Qual das alternativas abaixo está
INCORRETA quando tratamos de mecanismos (algoritmos) de detecção utilizando algoritmo de detecção por
anomalia?
Os dados coletados não são armazenados com registros históricos da atividade considerada normal do
sistema
Os dados coletados não são comparados com registros históricos da atividade não considerada normal
do sistema
 Os dados coletados são armazenados com registros históricos da atividade considerada anormal do
sistema
Os dados coletados são comparados com registros recentes da atividade considerada anormal do
sistema
Os dados coletados são comparados com registros históricos da atividade considerada normal do
sistema
 2a Questão (Ref.: 201201312513) Pontos: 0,8 / 0,8
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf.
Resposta: O ataque do tipo Fraggle é aquele em que o invasor envia varias requisiçõe do tipo ping para o
Brodcast mascarando o IP de origem como sendo o do alvo a ser atacado. Como consequência terá varias
respostas do Brodcast a ser enviada para o alvo tendo como sucesso do ataque a indisposição de serviços e
recursos do alvo. O ataque Smurf é similar ao ataque Fraggle entretando se utiliza da porta UDP
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o
domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os
hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante,
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle,
alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
 3a Questão (Ref.: 201201231796) Pontos: 0,8 / 0,8
Um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de
computador para computador, não embutindo cópias de si mesmo em outros programas ou arquivos e não
necessitando ser explicitamente executado para se propagar poderá ser descrito como sendo um:
Spyware
 worm
vírus
exploit
BDQ Prova
1 de 4 23/11/2013 12:13
keylogger
 4a Questão (Ref.: 201201232250) Pontos: 0,8 / 0,8
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das
suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um
exemplo de Ativo Intangível:
Qualidade do Serviço.
Confiabilidade de um Banco.
Imagem da Empresa no Mercado.
Marca de um Produto.
 Sistema de Informação.
 5a Questão (Ref.: 201201305870) Pontos: 0,0 / 0,8
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em
Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que
atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos
destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que
eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para
contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade Mídia
Vulnerabilidade Natural
 Vulnerabilidade Comunicação
 6a Questão (Ref.: 201201267066) Pontos: 0,8 / 0,8
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de
ataque do tipo:
falhas do sistema computacional.
adulteração de dados.
falhas humanas.
 fraude de programação.
ameaças não intencionais.
 7a Questão (Ref.: 201201231819) Pontos: 0,8 / 0,8
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não
solicitada. Neste caso estavamos nos referindo ao ataque do tipo
Shrink wrap code
SQL Injection
Source Routing
 Phishing Scan
DDos
BDQ Prova
2 de 4 23/11/2013 12:13
 8a Questão (Ref.: 201201232202) Pontos: 0,0 / 0,8
A NBR ISO/IEC 27002 orienta que a organização assegurar que funcionários, fornecedores e terceiros
entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto
ou roubo, fraude ou mau uso dos recursos. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo
de ação de Segurança:
Segurança em Recursos Humanos.
Controle de Acesso.
Segurança dos Ativos.
 Gerenciamento das Operações e Comunicações.
Segurança Física e do Ambiente.
 9a Questão (Ref.: 201201312514) Pontos: 0,8 / 0,8
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um
ataque de Buffer Overflow?
Resposta: O ataque do tipo SQL Injection funciona aproveitando de falhas em um sistema com base de dados
com a linguagem de procedimento de consultas. É usado quando o invasor utiliza algum mecanismo que atua
na comunicação com o banco de dados por meio de uma consulta para obter acesso aos dados sem
autorização. O ataque Buffer Overflow ésta relacionada as más praticas de programação. Ocorre quando se
utiliza de inserção insconsistentes de dados
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante
consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das
entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que
espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o
padrão de entrada de dados.
 10a Questão (Ref.: 201201231807) Pontos: 0,8 / 0,8
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
Fragmentação de pacotes IP
Ip Spoofing
Port Scanning
 SYN Flooding
Fraggle
 11a Questão (Ref.: 201201218667) Pontos: 0,8 / 0,8
Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de
informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e
maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três
princípios básicos:
 Integridade, confidencialidade e disponibilidade
Integridade, prevenção e proteção
BDQ Prova
3 de 4 23/11/2013 12:13
Autenticidade, originalidade e abrangência
Prevenção, proteção e reação
Flexibilidade, agilidade e conformidade
Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.
 
 
BDQ Prova
4 de 4 23/11/2013 12:13

Outros materiais