Buscar

AV2_Gestão_Segurança_Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

03/12/2014 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3
D%220%22%… 1/3
Fechar
Avaliação: CCT0059_AV2 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: PAULO ROBERTO VIEIRA SANTOS
Professor: RENATO DOS PASSOS GUIMARAES Turma:
Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 29/11/2014 14:31:04
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de
empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿,
podemos dizer que:
A afirmação é somente falsa para as empresas privadas.
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
A afirmação é falsa.
A afirmação é somente verdadeira para as empresas privadas. A
afirmação é verdadeira.
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e
externos se comuniquem diretamente. Neste caso você optará por implementar :
Um firewall com estado
Um filtro de pacotes
Um roteador de borda
Um servidor proxy
Um detector de intrusão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
1a Questão (Ref.: 201301282996) Pontos: 0,5 / 0,5
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Secreto
Fraco
Forte
Ativo
Passivo
2a Questão (Ref.: 201301286040) Pontos: 0,5 / 0,5
3a Questão (Ref.: 201301363739) Pontos: 1,0 / 1,0
4a Questão (Ref.: 201301452586) Pontos: 0,5 / 0,5
03/12/2014 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3
D%220%22%… 2/3
sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de
dados ou indisponibilidade de recursos quando necessários.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia
da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de
"Informação"?
É a matéria­prima para o processo administrativo da tomada de decisão;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
Possui valor e deve ser protegida;
É dado trabalhado, que permite ao executivo tomar decisões;
Por si só não conduz a uma compreensão de determinado fato ou situação;
Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de
algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e
ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos
gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a
fase de "Levantamento das informações" nesta receita:
É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o
¿alvo em avaliação¿ antes do lançamento do ataque.
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase
consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de
prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais.
Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege­lo de
outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou
trojans.
Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades
encontradas no sistema.
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados,
pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo
biométrico. Neste caso que tipo de barreira você está implementando?
Discriminar
Deter
Dificultar
Detectar
Desencorajar
5a Questão (Ref.: 201301286019) Pontos: 0,5 / 0,5
6a Questão (Ref.: 201301452682) Pontos: 0,5 / 0,5
7a Questão (Ref.: 201301283051) Pontos: 0,0 / 0,5
03/12/2014 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3
D%220%22%… 3/3
8a Questão (Ref.: 201301375331) Pontos: 1,5 / 1,5
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias
de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar
presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o
que é uma VPN (Virtual Private Networks):
Resposta: VPN: Ela é criada através de um túnel virtual usando a rede externa (internet), interligando e garantindo
uma conexão segura entre duas redes diferentes.
Gabarito: ­ Interligam várias Intranets através da Internet ­ Usam o conceito de tunelamento: Dados são
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré­estabelecidos ­ Permitem acessos
remotos com segurança
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através:
do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos
monitorados e através de ações:
Prevenção e Preventivas.
Corrigidas e Preventivas. Corretivas
e Correção.
Corretivas e Preventivas. Corretivas
e Corrigidas.
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de
Buffer Overflow?
Resposta: SQL Injection: É um ataque direto no banco de dados de uma organização ou instituição. Buffer Overflow:
É uma vunerabilidade onde o invasor possui o privilégio de administrador, podendo burlar o sistema, e rodar
cóidigos maliciosos de forma remota.
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem
com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma
série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma
aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de
dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados.
9a Questão (Ref.: 201301283412) Pontos: 1,0 / 1,0
10a Questão (Ref.: 201301363715) Pontos: 0,5 / 1,5

Outros materiais