Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 784263) Pontos: 0,7 / 1,0 Em que consiste o ataque SQL INJECTION? Resposta: Inserir um comando em SQL em um formulário e, assim, poder manipular o banco de dados em questão. Fundamentação do Professor: Resposta Parcialmente Correta. Gabarito: Consiste em manipular as entradas de usuário, para criação de um comando sql para invasão do banco ou depredação dos dados. 2a Questão (Ref.: 139628) Pontos: 0,8 / 1,0 Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque: Resposta: Coletar informação da vítima; Analisar as vulnedabilidades com as informações obtida; Realizar o ataque; Realizar a manutenção de acesso E camuflar suas atividades Fundamentação do Professor: Resposta Parcialmente Correta. Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais 3a Questão (Ref.: 62129) Pontos: 1,0 / 1,0 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Interna. Confidencial. Secreta. Irrestrito. As opções (a) e (c) estão corretas. 4a Questão (Ref.: 58977) Pontos: 1,0 / 1,0 O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Ativo Ameaça Análise de Vulnerabilidade Analise de Incidente Analise de Escopo Gabarito Comentado. 5a Questão (Ref.: 228593) Pontos: 1,0 / 1,0 Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. 6a Questão (Ref.: 591561) Pontos: 1,0 / 1,0 Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Backdoor Adware Defacement Dumpster diving DoS Gabarito Comentado. 7a Questão (Ref.: 740718) Pontos: 0,0 / 1,0 A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é: O plano de continuidade do negócio. O equipamento de comunicação A reputação da organização O serviço de iluminação A base de dados e arquivos 8a Questão (Ref.: 59364) Pontos: 1,0 / 1,0 Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Lógica, Administrativa e Contábil. Administrativa, Física e Lógica. Administrativa, Contábil e Física. Lógica, Física e Programada. Administrativa, Física e Programada. Gabarito Comentado. 9a Questão (Ref.: 569091) Pontos: 1,0 / 1,0 Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações. No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento: Testando, mantendo e analisando criticamente os preparativos de GCN. Incluindo a GCN na cultura da organização. Desenvolvendo e implementando uma resposta de GCN. Entendendo a organização. Determinando a estratégia de continuidade de negócios. Gabarito Comentado. 10a Questão (Ref.: 139651) Pontos: 0,0 / 1,0 Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um analisador de protocolo para auxiliar na análise do tráfego da rede Um detector de intrusão para realizar a análise do tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um sniffer de rede, para analisar o tráfego da rede
Compartilhar