Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO EXERCÍCIOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
1a aula
		
	 
	
	 
	 
	 
	
	Exercício: CCT0185_EX_A1_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 17/02/2017 21:20:57 (Finalizada)
	
	 1a Questão (Ref.: 201407459159)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?
		
	
	Impacto.
	
	Vulnerabilidade.
	
	Valor.
	
	Risco.
	 
	Ameaça.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201407630886)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Confidencialidade
	
	Auditoria
	
	Integridade
	
	Privacidade
	 
	Disponibilidade
	
	
	
	
	 3a Questão (Ref.: 201407975882)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação?
		
	 
	Confiabilidade, Integridade e Disponibilidade
	
	Disponibilidade, Privacidade e Segurabilidade
	
	Privacidade, Governabilidade e Confidencialidade
	
	Integridade, Legalidade e Confiabilidade
	
	Autenticidade, Legalidade e Privacidade
	
	
	
	
	 4a Questão (Ref.: 201408163687)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:
		
	 
	Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
	
	Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade.
	
	Comunicada apenas aos usuários que possuem acesso à Internet.
	
	Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados no trabalho.
	 
	Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o público-alvo.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201408215990)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a:
		
	 
	Dado
	
	Conhecimento
	
	Sistemas de Informação
	
	Nenhuma da alternativas anteriores
	
	Informação
	
	
	
	
	 6a Questão (Ref.: 201407625273)
	 Fórum de Dúvidas (3 de 22)       Saiba  (3)
	
	A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio:
		
	
	Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos.
	
	Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior.
	
	Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
	 
	Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
	
	Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
	
	
	
	
	 7a Questão (Ref.: 201407642255)
	 Fórum de Dúvidas (5 de 22)       Saiba  (1 de 3)
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	3, 2, 1, 2, 3
	
	1, 3, 1, 3, 2
	
	2, 1, 2, 1, 3
	 
	3, 1, 2, 1, 3
	
	2, 2, 1, 3, 1
	
	
	
	
	 8a Questão (Ref.: 201407456453)
	 Fórum de Dúvidas (2 de 22)       Saiba  (3)
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	
	
	Exercício: CCT0185_EX_A2_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 27/02/2017 16:41:18 (Finalizada)
	
	 1a Questão (Ref.: 201407625539)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
		
	 
	Baseia-se na utilização final que se fará com a informação.
	
	Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.
	
	Reflete o custo substitutivo de um bem.
	
	É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda).
	
	Utiliza-se das propriedades inseridas nos dados.
	
	
	
	
	 2a Questão (Ref.: 201407456457)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿?
		
	 
	Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação.
	
	Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação.Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações.
	
	Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação
	
	Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201407642258)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	 
	Manuseio, armazenamento, transporte e descarte
	
	Criação, compartilhamento, utilização e descarte
	
	Iniciação, processamento, utilização e remoção
	
	Criação, utilização, armazenamento e compartilhamento
	
	Manuseio, transporte, compartilhamento e remoção
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201407630893)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação:
		
	 
	Geração, Transporte, Armazenamento, Manuseio e Descarte.
	
	Criação, Edição, Correção, Manuseio e Descarte
	
	Desarquivamento, Transporte, Edição, Manuseio e Descarte
	
	Geração, Edição, Correção, Divulgação e Descarte
	
	Geração, Transporte, Publicação, Apreciação e Arquivamento.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201407459257)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Vulnerabilidades.
	 
	Nas Vulnerabilidades e Ameaças.
	
	Nas Ameaças.
	 
	Nos Ativos .
	
	Nos Riscos.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201407459250)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
		
	
	Valor de negócio.
	
	Valor de propriedade.
	
	Valor de troca.
	
	Valor de uso.
	 
	Valor de restrição.
	
	
	
	
	 7a Questão (Ref.: 201407459044)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201408131452)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	 
	a integridade
	
	a confidencialidade
	
	a disponibilidade
	
	o não-repúdio
	
	a legalidade
	
	
	
	Exercício: CCT0185_EX_A3_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 07/03/2017 21:59:03 (Finalizada)
	
	 1a Questão (Ref.: 201407625625)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	
	
	
	 2a Questão (Ref.: 201407456067)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Ativo
	
	Ameaça
	
	Analise de Incidente
	
	Analise de Escopo
	 
	Análise de Vulnerabilidade
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201407625621)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
		
	 
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201407530069)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antesdo reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Mídias
	
	
	
	
	 5a Questão (Ref.: 201408131866)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Natural
	
	Física
	 
	Humana
	
	Mídia
	
	Comunicação
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201408096752)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade de Hardware.
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201407963062)
	 Fórum de Dúvidas (6 de 15)       Saiba  (0)
	
	Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
		
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	 
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	 
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201407642259)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	
	 Gabarito Comentado
	
	Exercício: CCT0185_EX_A4_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 18/03/2017 10:47:05 (Finalizada)
	
	 1a Questão (Ref.: 201407455990)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	
	Globalizadas
	
	Insconsequentes
	 
	Voluntárias
	
	Tecnológicas.
	
	Destrutivas
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201408103149)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201408095756)
	 Fórum de Dúvidas (5 de 7)       Saiba  (1 de 1)
	
	As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
		
	
	Software, Hardware e Firmware.
	 
	Comunicação, Físicas e Hardware.
	
	Físicas, Lógicas e Naturais.
	
	Humanas, Mídias e Comunicação.
	 
	Naturais, Involuntárias e voluntárias.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201407455997)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	 
	Ativo
	
	Forte
	
	Secreto
	
	Fraco
	
	Passivo
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201408020403)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
		
	
	I e III, apenas.
	 
	I, II e III.
	
	II e III, apenas.
	
	I e II, apenas.
	
	II apenas
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201407988647)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	
	Phishing
	
	Defacement
	
	Backdoor
	
	Spyware
	 
	Keylogger
	
	
	
	
	 7a Questão (Ref.: 201407963068)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	O que são exploits?
		
	 
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
	
	Consiste no software de computador que recolhe a informação sobre um usuáriodo computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
	
	É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
	
	Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
	
	São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201407625645)
	 Fórum de Dúvidas (1 de 7)       Saiba  (1)
	
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	
	
	Exercício: CCT0185_EX_A5_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 29/03/2017 23:30:33 (Finalizada)
	
	 1a Questão (Ref.: 201408097224)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Ataques a sistemas de computação são tipos de crimes virtuais que visam, entre outras coisas, obter informações que se encontram em sistemas alheios. Crimes dos quais todos os internautas e empresas correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores e sistemas. Qual dos itens abaixo "não" pertence ao ciclo de um ataque:
		
	
	Obtenção do acesso.
	 
	Quebra de sigilo bancário.
	
	Exploração das informações.
	
	Camuflagem das evidências.
	
	Levantamento das informações.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201407625683)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
		
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.
	 
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	
	
	
	 3a Questão (Ref.: 201407456042)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos?
		
	
	Levantamento das Informações
	
	Camuflagem das Evidências
	 
	Divulgação do Ataque
	
	Obtenção de Acesso
	
	Exploração das Informações
	
	
	
	
	 4a Questão (Ref.: 201407456026)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo:
		
	
	Fragmentação de Pacotes IP
	 
	Port Scanning
	
	SYN Flooding
	
	Fraggle
	
	Three-way-handshake
	
	
	
	
	 5a Questão (Ref.: 201408131940)
	 Fórum de Dúvidas (2 de 7)       Saiba  (1 de 1)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	
	De conhecimento
	
	escaneamento
	 
	Engenharia social
	
	Conhecimento prévio
	
	Força bruta
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201407456019)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	 
	Shrink Wrap Code
	
	Fraggle
	
	Phishing Scan
	
	Dumpster Diving ou Trashing
	
	Smurf
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201408007613)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando derrubar à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
		
	 
	SYN Flooding
	
	Fraggle
	
	Fragmentação de pacotes IP
	
	Ip Spoofing
	
	Port Scanning
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201407456001)
	 Fórum de Dúvidas (3 de 7)       Saiba  (1)
	
	Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de
		
	 
	SQL Injection
	
	Fraggle
	
	Fragmentação de Pacotes IP
	
	Buffer Overflow
	
	Smurf
	Exercício: CCT0185_EX_A6_201407360991_V1 
	Matrícula: 201407360991Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 04/04/2017 19:03:36 (Finalizada)
	
	 1a Questão (Ref.: 201407988651)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ?
		
	
	Adware
	
	Backdoor
	
	DoS
	
	Defacement
	 
	Dumpster diving
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201407975884)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas?
		
	 
	Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco
	
	Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de impacto
	
	Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco
	
	Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco
	
	Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação do impacto
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201407456054)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi:
		
	 
	Medidas preventivas
	
	Medidas corretivas
	
	Medidas reativas
	
	Medidas de controles
	
	Métodos detectivos
	
	
	
	
	 4a Questão (Ref.: 201407456062)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação:
		
	
	Probabilidade de um incidente ocorrer mais vezes.
	
	Probabilidade de um ativo explorar uma vulnerabilidade
	 
	Probabilidade de uma ameaça explorar uma vulnerabilidade
	
	Probabilidade de uma ameaça explorar um incidente.
	
	Probabilidade de um ativo explorar uma ameaça.
	
	
	
	
	 5a Questão (Ref.: 201407988507)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ?
		
	 
	Bot/Botnet
	
	Spyware
	
	Spammer
	
	Rootkit
	
	Phishing
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201407988637)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ?
		
	
	Adware
	 
	DoS/DDoS
	
	0day
	
	Spyware
	
	Backdoor
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201407988687)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de computadores ?
		
	
	Keylogger
	 
	Sniffer
	
	DoS
	
	Monitor
	
	Spyware
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201407456063)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco:
		
	
	Melhorar a efetividade das decisões para controlar os riscos
	
	Manter a reputação e imagem da organização
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	Melhorar a eficácia no controle de riscos
	 
	Eliminar os riscos completamente e não precisar mais tratá-los
	Exercício: CCT0185_EX_A7_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 30/04/2017 18:25:49 (Finalizada)
	
	 1a Questão (Ref.: 201408137831)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é
		
	
	A base de dados e arquivos
	 
	A reputação da organização
	
	O equipamento de comunicação
	
	O serviço de iluminação
	
	O plano de continuidade do negócio.
	
	
	
	
	 2a Questão (Ref.: 201408137825)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 27000 é correto afirmar:
		
	
	A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
	
	Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
	 
	Apresentar a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra.
	
	Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
	
	Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
	
	
	
	
	 3a Questão (Ref.: 201408137808)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é:
		
	
	A base de dados e arquivos
	
	O equipamento de comunicação
	 
	A reputação da organização
	
	O plano de continuidade do negócio.
	
	O serviço de iluminação
	
	
	
	
	 4a Questão (Ref.: 201407459209)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	
	Integridade;
	
	Auditoria;
	 
	Autenticidade;
	
	Confidencialidade;
	
	Não-Repúdio;
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201408137811)
	 Fórum de Dúvidas (2 de 4)       Saiba  (0)
	
	A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para:
		
	 
	Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil
	
	Resolver de formadefinitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.
	 
	Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil
	
	Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
	
	Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso
	
	
	
	
	 6a Questão (Ref.: 201408137816)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos. 
Analise: 
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio; 
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade; 
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação. 
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação; 
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
		
	 
	II e IV, somente
	
	I, II e III, somente
	
	I e III, somente
	 
	I, II e IV, somente
	
	I e II, somente
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201407475162)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que:
		
	
	independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.
	
	garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
	 
	garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	 
	garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	
	garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
	
	
	
	
	 8a Questão (Ref.: 201407442869)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos. Para isso a segurança da informação pode ser caracterizada por três princípios básicos:
		
	
	Autenticidade, originalidade e abrangência
	
	Flexibilidade, agilidade e conformidade
	
	Prevenção, proteção e reação
	 
	Integridade, confidencialidade e disponibilidade
	
	Integridade, prevenção e proteção
	
	
	Exercício: CCT0185_EX_A8_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 01/05/2017 22:49:52 (Finalizada)
	
	 1a Questão (Ref.: 201408215997)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Sobre a afirmação: ¿irá definir que a informação é originária de quem diz originar, de forma a impedir que alterações na mensagem original confundam as partes envolvidas na comunicação. E, mesmo que haja alguma alteração na mensagem original, que seja passível de ser detectada¿. Podemos afirmar que estamos conceituando:
		
	
	Confiança
	
	Legalidade
	
	Auditoria
	 
	Integridade
	
	Não-repúdio
	
	
	
	
	 2a Questão (Ref.: 201408137838)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de:
		
	
	Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações.
	
	Definir e medir a eficácia dos controles ou grupos de controle selecionados.
	
	Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis.
	 
	Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes
	 
	Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto dos riscos de negócio da organização.
	
	
	
	
	 3a Questão (Ref.: 201407631973)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir:
		
	
	A política do BIA.
	
	A abordagem de análise/avaliação das vulnerabilidades da organização.
	 
	Identificar, Analisar e avaliar os riscos.
	
	Identificar e avaliar as opções para o tratamento das vulnerabilidades.
	
	A politica de gestão de continuidade de negócio.
	
	
	
	
	 4a Questão (Ref.: 201407456413)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
		
	
	Corrigidas e Preventivas.
	
	Corretivas e Corrigidas.
	 
	Corretivas e Preventivas.
	
	Corretivas e Correção.
	
	Prevenção e Preventivas.
	
	
	
	
	 5a Questão (Ref.: 201407662962)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é:
		
	
	A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas.
	
	A organização deve implementarprocedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação.
	
	Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões.
	
	Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.
	 
	O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201407456440)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ?
		
	
	Correção.
	
	Recuperação .
	
	Limitação.
	
	Reação.
	 
	Preventiva.
	
	
	
	
	 7a Questão (Ref.: 201407456442)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança:
		
	 
	Restrição Financeira.
	 
	Uma Operação Incorreta ou Erro do usuário.
	
	Uma inundação.
	
	A perda de qualquer aspecto de segurança importante para a organização.
	
	Uma tempestade.
	
	
	
	
	 8a Questão (Ref.: 201407543723)
	 Fórum de Dúvidas (1 de 4)       Saiba  (1)
	
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
		
	
	Corrigidas e Preventivas
	
	Corretivas e Correção
	
	Prevenção e Preventivas
	
	Corretivas e Corrigidas
	 
	Corretivas e Preventivas
	Exercício: CCT0185_EX_A9_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 07/05/2017 00:05:57 (Finalizada)
	
	 1a Questão (Ref.: 201407536733)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
		
	
	Planejamento, maturação e desenvolvimento
	
	Planejamento, estudo e implementação do programa
	 
	Planejamento, desenvolvimento e implementação do programa
	
	Manutenção, implementação do programa e maturação
	
	Manutenção, desenvolvimento e implementação do programa
	
	
	
	
	 2a Questão (Ref.: 201407459213)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à:
		
	
	Auditoria;
	
	Não-Repúdio;
	
	Autenticidade;
	 
	Integridade;
	
	Confidencialidade;
	
	
	
	
	 3a Questão (Ref.: 201407973752)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)?
		
	
	O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos.
	 
	O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados.
	
	O PCN só pode ser implementado se o PRD já tiver em uso.
	
	O PRD é mais abrangente que o PCN.
	
	O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação.
	
	
	
	
	 4a Questão (Ref.: 201407662817)
	 Fórum de Dúvidas (2 de 2)       Saiba  (0)
	
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Entendendo a Organização"?
		
	
	O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
	
	A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	
	Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
	 
	Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
	
	A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201407966181)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
		
	
	Testando, mantendo e analisando criticamente os preparativos de GCN.
	
	Incluindo a GCN na cultura da organização.
	
	Entendendo a organização.
	 
	Determinando a estratégia de continuidade de negócios.
	 
	Desenvolvendo e implementando uma resposta de GCN.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201407973756)
	 Fórum de Dúvidas (2)       Saiba  (0)
	
	Dentro do âmbito da continuidade de negócios, tecnicamente, qual a definição para desastre?
		
	
	Um ataque massivo pela internet.
	
	Uma catástrofe de grandes impactos.
	 
	Um evento que causa uma parada nos processos da organização por um período de tempo maior do que ela considera aceitável.
	
	Eventos de ordem natural ou acidental, como terremotos e incêndios.
	
	Um evento súbito, que ocorre de maneira inesperada.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201407631999)
	 Fórum de Dúvidas (2 de 2)       Saiba  (0)
	
	BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no Negócio que tem por finalidade apresentar todos os prováveis impactos de forma ............................e........................... dos principais processos de negócios mapeados e entendidos na organização, no caso de interrupção dos mesmos. É o coração do Programade Continuidade de Negócios pois, norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
		
	 
	Qualitativa e Quantitativa
	
	Natural e Desordenada
	
	Simples e Objetiva.
	
	Clara e Intelegível
	
	Estatística e Ordenada
	
	
	
	
	 8a Questão (Ref.: 201407662821)
	 Fórum de Dúvidas (2 de 2)       Saiba  (0)
	
	O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto. Como podemos definir o elemento "Desenvolvendo e Implementando"?
		
	
	Para que às partes interessadas tenham confiança quanto à capacidade da organização de sobreviver a interrupções, a Gestão de continuidade de negócio deverá torna-se parte dos valores da organização, através da sua inclusão na cultura da empresa.
	
	Para o estabelecimento do programa de GCN é necessário entender a organização para definir a priorização dos produtos e serviços da organização e a urgência das atividades que são necessárias para fornecê-los.
	
	A organização precisa verificar se suas estratégicas e planos estão completos, atualizados e precisos. O GCN deverá ser testado, mantido, analisado criticamente, auditado e ainda identificada as oportunidades de melhorias possíveis.
	 
	Resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação que irão detalhar os passos a serem tomados durante e após um incidente , para manter ou restaurar as operações.
	
	Permite que uma resposta apropriada seja escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
	Exercício: CCT0185_EX_A10_201407360991_V1 
	Matrícula: 201407360991
	Aluno(a): AMANDA MENEZES MONTEIRO
	Data: 07/05/2017 18:47:12 (Finalizada)
	
	 1a Questão (Ref.: 201407536751)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
		
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
	
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
	
	A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201407536749)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
		
	
	A Chave Privada deve ser mantida em segredo pelo seu Dono
	 
	A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
	
	A Chave Publica pode ser divulgada livremente
	
	Chave Publica e Privada são utilizadas por algoritmos assimétricos
	
	Cada pessoa ou entidade mantém duas chaves
	
	
	
	
	 3a Questão (Ref.: 201407488388)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada
		
	
	e criptografada com a chave privada de Bernardo.
	 
	com a chave pública de Ana e criptografada com a chave privada de Bernardo.
	
	com a chave privada de Bernardo e criptografada com a chave pública de Ana.
	 
	com a chave privada de Ana e criptografada com a chave pública de Bernardo.
	
	e criptografada com a chave pública de Ana.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201408007619)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
		
	
	Um filtro de pacotes
	
	Um detector de intrusão
	 
	Um firewall com estado
	 
	Um servidor proxy
	
	Um roteador de borda
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201408300574)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
		
	
	Atrair e manter clientes
	
	Desenvolvimento e manutenção das melhores práticas
	
	Demonstração de liderança de mercado
	
	Criação de vantagens competitivas
	 
	Compartilhamento de informações com os stakeholders
	
	
	
	
	 6a Questão (Ref.: 201407491234)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
		
	
	tcp/ip.
	
	wi-fi.
	 
	zona desmilitarizada (DMZ).
	
	pki.
	
	backbone.
	
	
	
	
	 7a Questão (Ref.: 201408137849)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em :
		
	
	II, apenas
	
	I, apenas
	
	III, apenas
	
	I e II, apenas
	 
	I, II e III
	
	
	
	 8a Questão (Ref.: 201407488383)
	 Fórum de Dúvidas (3)       Saiba  (1)
	
	O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
		
	
	testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
	 
	confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
	
	controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
	
	confirmar a identidade do usuário.
	
	criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
	
	
	Avaiação Parcial: CCT0185_SM_201407360991 V.1 
	 
	Aluno(a): AMANDA MENEZES MONTEIRO
	Matrícula: 201407360991
	Acertos: 10,0 de 10,0
	Data: 04/04/2017 23:03:44 (Finalizada)
	 1a Questão (Ref.: 201407456453)
	Acerto: 1,0  / 1,0
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual dasopções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações?
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	 
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
		
	
	 2a Questão (Ref.: 201407630886)
	Acerto: 1,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Auditoria
	
	Integridade
	
	Privacidade
	
	Confidencialidade
	 
	Disponibilidade
		
	
	
	 3a Questão (Ref.: 201407459074)
	Acerto: 1,0  / 1,0
	Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação:
		
	 
	Confidencialidade, Disponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Intencionalidade.
	
	Confidencialidade, Descrição e Integridade.
	
	Confidencialidade, Indisponibilidade e Integridade.
	
	Confiabilidade, Disponibilidade e Integridade.
		 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201407459252)
	Acerto: 1,0  / 1,0
	A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações?
		
	
	Confidencialidade, vulnerabilidade, disponibilidade e valor.
	
	Confiabilidade, integridade, vulnerabilidade e valor.
	
	Confiabilidade, integridade, risco e valor.
	
	Confidencialidade, integridade, disponibilidade e vulnerabilidade .
	 
	Confidencialidade, integridade, disponibilidade e valor.
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201407530070)
	Acerto: 1,0  / 1,0
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Software
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201408096763)
	Acerto: 1,0  / 1,0
	Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Natural.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade de Mídias.
		
	
	
	 7a Questão (Ref.: 201407455976)
	Acerto: 1,0  / 1,0
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	
	Conhecida e Externa
	 
	Interna e Externa
	
	Interna e Oculta
	
	Secreta e Externa
	
	Secreta e Oculta
		
	
	
	 8a Questão (Ref.: 201408103149)
	Acerto: 1,0  / 1,0
	Com relação as ameaças aos sistema de informação, assinale a opção correta:
		
	
	Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
	
	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
	
	Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
	
	Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
	 
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201408097314)
	Acerto: 1,0  / 1,0
	Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque  explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma  um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque:
		
	
	Packet Sniffing.
	
	Port Scanning.
	
	Ip Spoofing.
	 
	Syn Flooding.
	
	Fraggle.
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201407625678)
	Acerto: 1,0  / 1,0
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
	
	Esta fase consiste na penetração do sistema propriamentedita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	 
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans.

Continue navegando