Buscar

AV2GestãodeSegurança

Prévia do material em texto

Fechar
Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV2
	
	
	
	Aluno: 
	
	SHEILA DE GOES MONTEIRO
	
	
	Professor: RENATO DOS PASSOS GUIMARAES
	
	Turma: 
	Nota da Prova: 6,0 de 8,0
	Nota do Trab.: 0
	Nota de Partic.: 2
	Data: 13/06/2014 18:22:55
1a Questão (Ref.: 201101546121)	Pontos: 0,5 / 1,5
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow?
Resposta: Sql Injection ou injeção de Sql: O atacante explora o banco de dados realizando alterações Buffer Overflow:
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados.
2a Questão (Ref.: 201101557729)	Pontos: 1,0 / 1,5
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Check" do PDCA:
Resposta: P - Planejamento D - Ação C - Verificação A - Analise A etapa Check representa o momento em que é verificado se os objetivos de controle foram atingidos conforme planejado.
Gabarito: Check (monitorar e analisar criticamente o SGSI): - A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. - Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. Deve ser realizado também a análise crítica das análises/avaliações de risco a intervalos regulares e ainda realizadas auditorias regularmente. Em função dos resultados das atividades de monitoramento e análise crítica os planos de segurança devem ser atualizados.
3a Questão (Ref.: 201101468565)	Pontos: 0,5 / 0,5
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
Vulnerabilidade.
Risco.
Ameaça.
Valor.
Impacto.
4a Questão (Ref.: 201101465370)	Pontos: 0,5 / 0,5
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Worm
Adware
Spyware
Active-x
Java Script
5a Questão (Ref.: 201101468655)	Pontos: 0,5 / 0,5
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"?
Valor de propriedade.
Valor de uso.
Valor de troca.
Valor de negócio.
Valor de restrição.
6a Questão (Ref.: 201101640304)	Pontos: 0,0 / 0,5
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
7a Questão (Ref.: 201101465377)	Pontos: 0,5 / 0,5
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões?
Fraco
Passivo
Forte
Ativo
Secreto
8a Questão (Ref.: 201101465462)	Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma vulnerabilidade.
Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de uma ameaça explorar um incidente.
9a Questão (Ref.: 201101640408)	Pontos: 1,0 / 1,0
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Os riscos residuais são conhecidos antes da comunicação do risco.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
10a Questão (Ref.: 201101546156)	Pontos: 1,0 / 1,0
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
A criptograa assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
A criptograa simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
A criptograa assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
A criptograa simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptograa simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave

Continue navegando