Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV_201507256221 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201507256221 - PAULO CESAR PARRINE Professor: RENATO DOS PASSOS GUIMARAESHELCIMARA AFFONSO DE SOUZA Turma: 9003/AC Nota da Prova: 4,5 Nota de Partic.: 0 Av. Parcial 2 Data: 05/06/2017 15:05:46 1a Questão (Ref.: 201507421463) Pontos: 0,5 / 1,0 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Análise de vulnerabilidade: Trata-se do processo de identificação de falhas e vulnerabilidades conhecidas presentes no ambiente e que o expõem a ameaças. Teste de vulnerabilidade: O processo envolve uma analise nas atividades do sistema, que envolvem busca de alguma vulnerabilidade em potencial que possa ser resultada de uma má configuração do sistema, falhas em hardware/software desconhecidas no sistema operacional. Pequisa de vulnerabilidade: Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 2a Questão (Ref.: 201507433083) Pontos: 1,0 / 1,0 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras um "FIREWALL": Resposta: Firewall: é um dispositivo de segurança da rede que monitora o tráfego que entra e sai da sua rede. Ele autoriza ou bloqueia tráfegos especificos de acordo com um conjunto definidos de regras de segurança. Gabarito: Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos Permite apenas acesso autorizado à rede interna (conjunto de usuários e servidores autenticados) 3a Questão (Ref.: 201507510026) Pontos: 0,0 / 1,0 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 4a Questão (Ref.: 201507343975) Pontos: 0,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Irrestrito. Pública Confidencial. Confidencial. Secreta. 5a Questão (Ref.: 201507858496) Pontos: 1,0 / 1,0 Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 6a Questão (Ref.: 201507527015) Pontos: 1,0 / 1,0 As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Natural, presencial e remota Voluntária, involuntária e intencional Intencional, proposital e natural Intencional, presencial e remota Natural, voluntária e involuntária 7a Questão (Ref.: 201508016696) Pontos: 0,5 / 0,5 Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de: Phishing scan SYN Flooding IP Spoofing Força bruta Buffer Overflow 8a Questão (Ref.: 201507873260) Pontos: 0,0 / 0,5 Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Spammer Rootkit Spyware Phishing Bot/Botnet 9a Questão (Ref.: 201507343962) Pontos: 0,5 / 0,5 Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Autenticidade; Não-Repúdio; Auditoria; Confidencialidade; Integridade; 10a Questão (Ref.: 201507421475) Pontos: 0,0 / 0,5 Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? Confirmar a natureza e extensão do incidente Afastar o incidente do cliente Tomar controle da situação Controlar o incidente Comunicar-se com as partes interessadas
Compartilhar