Baixe o app para aproveitar ainda mais
Prévia do material em texto
2017531 BDQ: Avaliação Parcial 1/4 CCT0185_201301474533 V.1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Avaiação Parcial: CCT0185_SM_201301474533 V.1 Aluno(a): LEVI MARQUES CAETANO Acertos: 10,0 de 10,0 Matrícula: Data: 1a Questão (Ref.: 201301581348) Acerto: 1,0 / 1,0 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Imagem da Empresa no Mercado. Sistema de Informação. Confiabilidade de um Banco. Qualidade do Serviço. Marca de um Produto. 2a Questão (Ref.: 201301767151) Acerto: 1,0 / 1,0 No contexto da segurança da informação as proteções são medidas que visam livrar os aĕvos de situações que possam trazer prejuízos. Neste contexto elas podem ser: 1) Físicas 2) Lógicas 3) Administraĕvas Analise as questões abaixo e relacione o ĕpo corretamente: ( ) Procedimento ( ) Fechadura ( ) Firewall ( ) Cadeado ( ) Normas 3, 1, 2, 1, 3 3, 2, 1, 2, 3 1, 3, 1, 3, 2 2, 1, 2, 1, 3 2, 2, 1, 3, 1 2017531 BDQ: Avaliação Parcial 2/4 3a Questão (Ref.: 201301584115) Acerto: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Irrestrito. Interna. Secreta. Confidencial. As opções (a) e (c) estão corretas. 4a Questão (Ref.: 201302340860) Acerto: 1,0 / 1,0 Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação referese a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? Informação Pública Informação secreta Nenhuma das alternativas anteriores Informação confidencial Informação Interna 5a Questão (Ref.: 201301654970) Acerto: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade de Software Vulnerabilidade de Comunicação Gabarito Comentado. 6a Questão (Ref.: 201302221659) Acerto: 1,0 / 1,0 Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade de Software. Vulnerabilidade Física. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. 2017531 BDQ: Avaliação Parcial 3/4 7a Questão (Ref.: 201301580872) Acerto: 1,0 / 1,0 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificálas quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Conhecida e Externa Interna e Externa Interna e Oculta Secreta e Oculta Secreta e Externa 8a Questão (Ref.: 201302087964) Acerto: 1,0 / 1,0 O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. É um programa autoreplicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Consiste em mandar sucessivos Pings para um endereço de broadcast fingindose passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Gabarito Comentado. 9a Questão (Ref.: 201301580937) Acerto: 1,0 / 1,0 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem 10a Questão (Ref.: 201301580938) Acerto: 1,0 / 1,0 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Obtenção de Acesso Divulgação do Ataque Camuflagem das Evidências Exploração das Informações Levantamento das Informações
Compartilhar