Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AV2

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 1a Questão (Ref.: 784263) Pontos: 0,7 / 1,0
Em que consiste o ataque SQL INJECTION?
 
Resposta: Inserir um comando em SQL em um formulário e, assim, poder manipular o banco de dados em questão.
 
 
Fundamentação do Professor: Resposta Parcialmente Correta.
 
 
Gabarito: Consiste em manipular as entradas de usuário, para criação de um comando sql para invasão do banco
ou depredação dos dados.
 2a Questão (Ref.: 139628) Pontos: 0,8 / 1,0
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão
ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
 
Resposta: Coletar informação da vítima; Analisar as vulnedabilidades com as informações obtida; Realizar o
ataque; Realizar a manutenção de acesso E camuflar suas atividades
 
 
Fundamentação do Professor: Resposta Parcialmente Correta.
 
 
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante
procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do
ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a rede
baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque envolve
a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de
vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema
propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através
da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema
operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio
sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿
obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada
pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na
máquina hospedeira, na utilização indevida dos recursos computacionais
 3a Questão (Ref.: 62129) Pontos: 1,0 / 1,0
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar
danos à organização, podemos afirmar que ela possui qual nível de segurança?
Interna.
Confidencial.
Secreta.
 Irrestrito.
As opções (a) e (c) estão corretas.
 4a Questão (Ref.: 58977) Pontos: 1,0 / 1,0
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que
possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Ativo
Ameaça
 Análise de Vulnerabilidade
Analise de Incidente
Analise de Escopo
 Gabarito Comentado.
 5a Questão (Ref.: 228593) Pontos: 1,0 / 1,0
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Levantamento das informações" nesta receita:
 É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos
computacionais.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as
vulnerabilidades encontradas no sistema.
 6a Questão (Ref.: 591561) Pontos: 1,0 / 1,0
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações
confidenciais em lixos ?
Backdoor
Adware
Defacement
 Dumpster diving
DoS
 Gabarito Comentado.
 7a Questão (Ref.: 740718) Pontos: 0,0 / 1,0
A Norma NBR ISO/IEC 27002 estabelece um código de prática para a gestão da segurança da informação. De
acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário
dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um
exemplo de ativo do tipo intangível é:
O plano de continuidade do negócio.
O equipamento de comunicação
 A reputação da organização
O serviço de iluminação
 A base de dados e arquivos
 8a Questão (Ref.: 59364) Pontos: 1,0 / 1,0
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis
de serem aplicadas às organizações?
Lógica, Administrativa e Contábil.
 Administrativa, Física e Lógica.
Administrativa, Contábil e Física.
Lógica, Física e Programada.
Administrativa, Física e Programada.
 Gabarito Comentado.
 9a Questão (Ref.: 569091) Pontos: 1,0 / 1,0
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa
estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que
detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
Testando, mantendo e analisando criticamente os preparativos de GCN.
Incluindo a GCN na cultura da organização.
 Desenvolvendo e implementando uma resposta de GCN.
Entendendo a organização.
Determinando a estratégia de continuidade de negócios.
 Gabarito Comentado.
 10a Questão (Ref.: 139651) Pontos: 0,0 / 1,0
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento
diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar
alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso
você irá utilizar:
Um analisador de protocolo para auxiliar na análise do tráfego da rede
 Um detector de intrusão para realizar a análise do tráfego da rede
Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
 Um sniffer de rede, para analisar o tráfego da rede

Continue navegando