Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Professor: RENATO DOS PASSOS GUIMARAES Turma: 9005/AB 1a Questão (Ref.: 201202158527) Pontos: 0,0 / 1,5 No cenário da figura abaixo estão dois generais. Um em cada cume do complexo montanhoso ao fundo. Bem abaixo, no vale sombrio, se esconde o mais terrível inimigo o qual só pode ser derrotado se for atacado simultaneamente pelos exércitos dos dois generais. Ponha- se no lugar dos generais e diga como você faria para combinar um ataque ao inimigo. Dados para a montagem da estratégia: 1 : Você dispõe apenas de mensageiros que carregam mensagens escritas; 2 : Você não sabe onde está o inimigo, sabe apenas que ele se concentra no vale; 3 : Você não confia plenamente nos seus mensageiros. Estabeleça a forma de ataque, considerando as técnicas de ataque mencionadas na sua aula 5. Resposta: Gabarito: Levantamento das informações ¿ Importantíssimo, pois se trata da fase em que é preciso localizar, através do rastreamento com vários mensageiros, exatamente onde está o inimigo, ou seja, a sua localização. Obtenção do acesso ¿ Procurar por falhas do inimigo, ou seja, locais onde estejam com menos concentração de soldados. ¿ Esta fase consiste no avanço e na penetração do terreno propriamente dita, ou seja, o ataque sincronizado com o outro general, através da troca de mensagens criptografadas. Nesta fase são exploradas as vulnerabilidades encontradas no exercito inimigo. Manutenção do acesso Aqui os generais tentarão manter seu próprio domínio sobre o inimigo já dominado. Nesta fase o exército do inimigo já estará dominado, frágil e comprometido. Camuflagem das evidências Esta fase consiste na atividade realizada pelo atacante de camuflar seus atos não autorizados, com o objetivo de prolongar sua permanência nas instalações do inimigo, sem deixar que desconfie quais foram as suas táticas usadas para obter o sucesso. 2a Questão (Ref.: 201201979833) Pontos: 0,0 / 0,5 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira. A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é falsa. 3a Questão (Ref.: 201201982635) Pontos: 0,0 / 0,5 A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a classificação das informações? Confiabilidade, integridade, risco e valor. Confiabilidade, integridade, vulnerabilidade e valor. Confidencialidade, integridade, disponibilidade e vulnerabilidade . Confidencialidade, integridade, disponibilidade e valor. Confidencialidade, vulnerabilidade, disponibilidade e valor. 4a Questão (Ref.: 201202053454) Pontos: 0,0 / 0,5 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Mídias Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Natural 5a Questão (Ref.: 201201979366) Pontos: 0,0 / 0,5 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de outras senhas usadas em sites de comércio eletrônico; Captura de senhas bancárias e números de cartões de crédito; Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; Monitoramento de URLs acessadas enquanto o usuário navega na Internet 6a Questão (Ref.: 201201979409) Pontos: 0,0 / 0,5 Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Fragmentação de Pacotes IP Three-way-handshake Port Scanning SYN Flooding Fraggle 7a Questão (Ref.: 201201979454) Pontos: 0,0 / 0,5 Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Diretrizes. Relatório Estratégico. Normas. Manuais. Procedimentos. 8a Questão (Ref.: 201202071715) Pontos: 0,0 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos remotos com segurança 9a Questão (Ref.: 201201979456) Pontos: 0,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Gerenciamento das Operações e Comunicações Desenvolvimento e Manutenção de Sistemas Segurança em Recursos Humanos Controle de Acesso Segurança Física e do Ambiente 10a Questão (Ref.: 201202060102) Pontos: 0,0 / 1,0 Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas.
Compartilhar