Buscar

GESTÃO DA SEGURANÇA DA INFORMAÇÃO - AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV_201102236012 » GESTÃO DE SEGURANÇA DA INFOR-
MAÇÃO Tipo de Avaliação: AV
Aluno: 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9004/AB
Nota da Prova: 5,5 Nota de Partic.: 0 Data: 07/06/2014 17:58:30
1a Questão (Ref.: 201102321682)
Resposta: Informação é criada, explorada e por último é descartada.
Gabarito: Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a 
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em que 
a informação é descartada. 
5a Questão (Ref.: 201102399241) Pontos:1,5 / 1,5
Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de 
ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão 
ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
Resposta: Fase de conhecimento, Levantamento de informações, Explorar a vulnerabilidade, Fase de ataque, Fase 
de limpar rastros deixados.
Gabarito: 1 -Levantamento das informações: fase de reconhecimento é uma fase preparatória onde o atacante 
procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do 
ataque. Podem ser: ativo e passivo. 2 -Exploração das informações (scanning): Fase onde o atacante explora a 
rede baseado nas informações obtidas na fase de reconhecimento. Pode ser considerado uma fase de pré-ataque 
envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, scanner de 
vulnerabilidade e network mapping. 3 -Obtenção do acesso: Esta fase consiste na penetração do sistema 
propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Isto pode ocorrer através 
da internet, da rede local, fraude ou roubo. Nesta fase o atacante poderá obter acesso a nível de: sistema 
operacional, aplicação e rede. 4 - Manutenção do acesso: Nesta fase o atacante tenta manter seu próprio domínio 
sobre o sistema. Poderá também protêge-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ 
obtidos através de rootkits, backdoors ou trojans. 5 ¿Camuflagem das evidências: Consiste na atividade realizada 
pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na 
máquina hospedeira, na utilização indevida dos recursos computacionais

Continue navegando