Buscar

GESTAO DE SEGURANCA DA INFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AB 
 
 
 
 1a Questão (Ref.: 201202158527) Pontos: 0,0 / 1,5 
No cenário da figura abaixo estão dois generais. 
 
Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível 
inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha-
se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem 
da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe 
onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus 
mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. 
 
 
Resposta: 
 
 
Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, 
através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. 
Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de 
soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque 
sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as 
vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu 
próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e 
comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar 
seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar 
que desconfie quais foram as suas táticas usadas para obter o sucesso. 
 
 
 
 2a Questão (Ref.: 201201979833) Pontos: 0,0 / 0,5 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é falsa. 
 
 
 
 3a Questão (Ref.: 201201982635) Pontos: 0,0 / 0,5 
A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros 
ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções 
abaixo apresenta os quatro aspectos importantes para a classificação das informações? 
 
 
Confiabilidade, integridade, risco e valor. 
 
Confiabilidade, integridade, vulnerabilidade e valor. 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
 Confidencialidade, integridade, disponibilidade e valor. 
 
Confidencialidade, vulnerabilidade, disponibilidade e valor. 
 
 
 
 4a Questão (Ref.: 201202053454) Pontos: 0,0 / 0,5 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de 
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para 
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi 
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não 
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 
 
 
 5a Questão (Ref.: 201201979366) Pontos: 0,0 / 0,5 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
Captura de senhas bancárias e números de cartões de crédito; 
 
Alteração da página inicial apresentada no browser do usuário; 
 Alteração ou destruição de arquivos; 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
 
 
 6a Questão (Ref.: 201201979409) Pontos: 0,0 / 0,5 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário 
levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor 
tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos 
nos referindo a um ataque do tipo: 
 
 
Fragmentação de Pacotes IP 
 
Three-way-handshake 
 Port Scanning 
 
SYN Flooding 
 
Fraggle 
 
 
 
 7a Questão (Ref.: 201201979454) Pontos: 0,0 / 0,5 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são 
especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para 
alcançar a estratégia definida nas diretrizes? 
 
 
Diretrizes. 
 Relatório Estratégico. 
 Normas. 
 
Manuais. 
 
Procedimentos. 
 
 
 
 8a Questão (Ref.: 201202071715) Pontos: 0,0 / 1,5 
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas 
estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas 
podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com 
suas palavras o que é uma VPN (Virtual Private Networks): 
 
 
Resposta: 
 
 
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são 
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem 
acessos remotos com segurança 
 
 
 
 9a Questão (Ref.: 201201979456) Pontos: 0,0 / 1,0 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de 
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da 
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a 
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? 
 
 
Gerenciamento das Operações e Comunicações 
 
Desenvolvimento e Manutenção de Sistemas 
 
Segurança em Recursos Humanos 
 Controle de Acesso 
 Segurança Física e do Ambiente 
 
 
 
 10a Questão (Ref.: 201202060102) Pontos: 0,0 / 1,0 
Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) 
esteja no nível mais alto da organização? 
 
 
Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por 
interrupções inesperadas. 
 
Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções 
inesperadas. 
 
Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções 
inesperadas. 
 Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. 
 
Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.

Outros materiais