Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_201504623266 V.1 FecharFecharFecharFechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201504623266 V.1 Aluno(a): CARLA MONICA SALDANHA MAIA Matrícula: 201504623266 Acertos: 8,0 de 10,0 Data: 21/10/2016 12:27:41 (Finalizada) 1a Questão (Ref.: 201504747683) Acerto: 1,0 / 1,0 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Ameaça. Valor. Vulnerabilidade. Risco. Impacto. Gabarito Comentado. 2a Questão (Ref.: 201504930757) Acerto: 1,0 / 1,0 No contexto da segurança da informação as proteções são medidas que visam livrar os a�vos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administra�vas Analise as questões abaixo e relacione o �po corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 2, 1, 2, 1, 3 3, 1, 2, 1, 3 1, 3, 1, 3, 2 3, 2, 1, 2, 3 2, 2, 1, 3, 1 3a Questão (Ref.: 201505420340) Acerto: 0,0 / 1,0 Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado... 1 de 4 07/11/2016 11:44 Integridade Autenticação Disponibilidade Confidencialidade Não-repúdio Gabarito Comentado. 4a Questão (Ref.: 201504747712) Acerto: 1,0 / 1,0 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Gabarito Comentado. 5a Questão (Ref.: 201505262245) Acerto: 0,0 / 1,0 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. Gabarito Comentado. 6a Questão (Ref.: 201504914123) Acerto: 1,0 / 1,0 As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado... 2 de 4 07/11/2016 11:44 dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Gabarito Comentado. 7a Questão (Ref.: 201504744495) Acerto: 1,0 / 1,0 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: worm exploit vírus cavalo de tróia (trojan horse) active-x 8a Questão (Ref.: 201505384258) Acerto: 1,0 / 1,0 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Comunicação, Físicas e Hardware. Físicas, Lógicas e Naturais. Naturais, Involuntárias e voluntárias. Humanas, Mídias e Comunicação. Software, Hardware e Firmware. Gabarito Comentado. 9a Questão (Ref.: 201504930766) Acerto: 1,0 / 1,0 Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante irá explorar uma vulnerabilidade ou fraqueza do sistema. O ataque que tem como objetivo a verificação do lixo em busca de informações que possam facilitar o ataque é denominado: IP Spoofing Ataque smurf Packet Sniffing Dumpster diving ou trashing SQL Injection 10a Questão (Ref.: 201504744531) Acerto: 1,0 / 1,0 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado... 3 de 4 07/11/2016 11:44 Camuflagem das Evidências Obtenção de Acesso Exploração das Informações Divulgação do Ataque Levantamento das Informações BDQ: Avaliação Parcial http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado... 4 de 4 07/11/2016 11:44
Compartilhar