Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/12/2014 Estácio data:text/html;charset=utf8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3 D%220%22%… 1/3 Fechar Avaliação: CCT0059_AV2 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: PAULO ROBERTO VIEIRA SANTOS Professor: RENATO DOS PASSOS GUIMARAES Turma: Nota da Prova: 6,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 2 Data: 29/11/2014 14:31:04 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação é somente falsa para as empresas privadas. A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas. A afirmação é verdadeira. Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um firewall com estado Um filtro de pacotes Um roteador de borda Um servidor proxy Um detector de intrusão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada 1a Questão (Ref.: 201301282996) Pontos: 0,5 / 0,5 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Secreto Fraco Forte Ativo Passivo 2a Questão (Ref.: 201301286040) Pontos: 0,5 / 0,5 3a Questão (Ref.: 201301363739) Pontos: 1,0 / 1,0 4a Questão (Ref.: 201301452586) Pontos: 0,5 / 0,5 03/12/2014 Estácio data:text/html;charset=utf8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3 D%220%22%… 2/3 sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de "Informação"? É a matériaprima para o processo administrativo da tomada de decisão; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Possui valor e deve ser protegida; É dado trabalhado, que permite ao executivo tomar decisões; Por si só não conduz a uma compreensão de determinado fato ou situação; Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Levantamento das informações" nesta receita: É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protegelo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Discriminar Deter Dificultar Detectar Desencorajar 5a Questão (Ref.: 201301286019) Pontos: 0,5 / 0,5 6a Questão (Ref.: 201301452682) Pontos: 0,5 / 0,5 7a Questão (Ref.: 201301283051) Pontos: 0,0 / 0,5 03/12/2014 Estácio data:text/html;charset=utf8,%3Ctable%20width%3D%22685%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3 D%220%22%… 3/3 8a Questão (Ref.: 201301375331) Pontos: 1,5 / 1,5 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: VPN: Ela é criada através de um túnel virtual usando a rede externa (internet), interligando e garantindo uma conexão segura entre duas redes diferentes. Gabarito: Interligam várias Intranets através da Internet Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser préestabelecidos Permitem acessos remotos com segurança A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Prevenção e Preventivas. Corrigidas e Preventivas. Corretivas e Correção. Corretivas e Preventivas. Corretivas e Corrigidas. Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: SQL Injection: É um ataque direto no banco de dados de uma organização ou instituição. Buffer Overflow: É uma vunerabilidade onde o invasor possui o privilégio de administrador, podendo burlar o sistema, e rodar cóidigos maliciosos de forma remota. Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 9a Questão (Ref.: 201301283412) Pontos: 1,0 / 1,0 10a Questão (Ref.: 201301363715) Pontos: 0,5 / 1,5
Compartilhar