Buscar

Avaliando o aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201603228915)
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização? 
		
	
	insegurança
	
	Risco.
	
	Ameaça.
	
	Impacto .
	
	Vulnerabilidade.
		
	
	
	 2a Questão (Ref.: 201603901262)
	Acerto: 1,0  / 1,0 
	Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido:
		
	
	Confiabilidade 
	
	Disponibilidade 
	
	Legalidade
	
	Confidencialidade 
	
	Integridade 
		
	
	
	 3a Questão (Ref.: 201603229049)
	Acerto: 1,0  / 1,0 
	Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
		
	
	verdadeira se considerarmos que o nível não deve ser mudado.
	
	verdadeira desde que seja considerada que todas as informações são publicas.
	
	falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
	
	falsa, pois não existe alteração de nível de segurança de informação.
	
	verdadeira, pois a classificação da informação pode ser sempre reavaliada.
		
	
	
	 4a Questão (Ref.: 201603229057)
	Acerto: 1,0  / 1,0 
	Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança?
		
	
	Confidencial.
	
	Irrestrito.
	
	Secreta.
	
	Interna.
	
	As opções (a) e (c) estão corretas.
		
	
	
	 5a Questão (Ref.: 201603395425)
	Acerto: 1,0  / 1,0 
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
		Gabarito Comentado.
	
	 6a Questão (Ref.: 201603732895)
	Acerto: 1,0  / 1,0 
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: 
		
	
	Auditoria 
	
	Autenticidade 
	
	Confidencialidade 
	
	Disponibilidade 
	
	Integridade 
		Gabarito Comentado.
	Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201603225821)
	Acerto: 1,0  / 1,0 
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
		
	
	Alteração ou destruição de arquivos;
	
	Alteração da página inicial apresentada no browser do usuário;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Captura de senhas bancárias e números de cartões de crédito;
		
	
	
	 8a Questão (Ref.: 201603395483)
	Acerto: 1,0  / 1,0 
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
		
	
	
	 9a Questão (Ref.: 201603225867)
	Acerto: 1,0  / 1,0 
	Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
		
	
	Camuflagem das Evidências
	
	Divulgação do Ataque
	
	Exploração das Informações
	
	Obtenção de Acesso
	
	Levantamento das Informações
		
	
	
	 10a Questão (Ref.: 201603395521)
	Acerto: 1,0  / 1,0 
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita:
		
	
	Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
	
	É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque.
	
	Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema.
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. 
	
	Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.

Outros materiais