Prévia do material em texto
30/08/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 734358) Pontos: 0,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Quais os diferentes momentos que colocam em risco esta informação e que chamamos de ciclo de vida? Resposta: intelectual. Fundamentação do Professor: Resposta Incorreta. Gabarito: Armazenamento, transporte, descarte e manuseio 2a Questão (Ref.: 139628) Pontos: 0,2 / 1,0 Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque: Resposta: conhecer, buscar informações , procurar falhas , realizar um ataque , apagar tudo que foi feito sem deixar nenhuma prova do crime feito. Fundamentação do Professor: Resposta Parcialmente Correta. Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais 30/08/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 3a Questão (Ref.: 734326) Pontos: 1,0 / 1,0 Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação? Abstrato Passivo Tangível Intangível Ativo 4a Questão (Ref.: 62108) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-repúdio; Integridade; Disponibilidade; Privacidade; Confidencialidade; 5a Questão (Ref.: 132980) Pontos: 1,0 / 1,0 Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídias Gabarito Comentado. 6a Questão (Ref.: 591557) Pontos: 1,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Keylogger Phishing Defacement Backdoor Spyware 7a Questão (Ref.: 700224) Pontos: 0,5 / 0,5 Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: O ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. Desta forma um 30/08/2017 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a disponibilidade do sistema.. Qual seria este ataque: Ip Spoofing. Syn Flooding. Port Scanning. Fraggle. Packet Sniffing. Gabarito Comentado. 8a Questão (Ref.: 58965) Pontos: 0,5 / 0,5 É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? Preparação de um plano de continuidade de negócios. Preparação de um plano de respostas a incidentes. Preparação de um plano para aceitar todos os Riscos Conformidade Legal e a evidência da realização dos procedimentos corretos Descrição dos requisitos de segurança da informação para um produto. Gabarito Comentado. 9a Questão (Ref.: 58986) Pontos: 0,5 / 0,5 Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Diretrizes; Manuais e Procedimentos Manuais; Normas e Relatórios Diretrizes; Normas e Procedimentos Diretrizes; Normas e Relatórios Manuais; Normas e Procedimentos 10a Questão (Ref.: 139643) Pontos: 0,5 / 0,5 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Planejamento, maturação e desenvolvimento Manutenção, desenvolvimento e implementação do programa Planejamento, desenvolvimento e implementação do programa Planejamento, estudo e implementação do programa Manutenção, implementação do programa e maturação Educational Performace Solution EPS ® - Alunos