Buscar

AV GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

O que vem a ser um ataque de e-mail spoofing?
		
	Gabarito: Esta técnica consiste em alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
	
	Em um sistema de Gestão de Segurança da Informação (SGSI) baseado na norma ISO/IEC 27001, existe uma ação denominada ¿análise crítica do SGSI pela direção¿. Explique em que consiste esta ação:
		
	
	
Gabarito: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças.
	
	
	No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1)      Físicas
2)      Lógicas
3)      Administrativas
 Analise as questões abaixo e relacione o tipo corretamente:
(        ) Procedimento
(        ) Fechadura
(        ) Firewall
(        ) Cadeado
(        ) Normas
		
	
	1, 3, 1, 3, 2
	
	2, 2, 1, 3, 1
	 
	3, 1, 2, 1, 3
	
	3, 2, 1, 2, 3
	
	2, 1, 2, 1, 3
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Mídias.
	
	Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste caso podemos afirmar que Pedro pratica um ataque de:
		
	
	Buffer Overflow
	
	IP Spoofing
	 
	Phishing scan
	
	SYN Flooding
	
	Força bruta
	
	Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
		
	
	Ignora o risco
	 
	Aceita o risco
	
	Trata o risco a qualquer custo
	
	Rejeita o risco
	 
	Comunica o risco
	
	Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma:
		
	
	Análise/revisão sistemática dos ativos de segurança da informação
	 
	Análise/avaliação sistemática dos riscos de segurança da informação
	
	Identificação/avaliação sistemática dos eventos de segurança da informação
	
	Análise/orientação sistemática dos cenários de segurança da informação
	
	Análise/avaliação sistemática dos incidentes de segurança da informação
	
	A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações:
		
	
	Corretivas e Corrigidas.
	
	Corretivas e Correção.
	
	Corrigidas e Preventivas.
	
	Prevenção e Preventivas.
	 
	Corretivas e Preventivas.
	
	Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança?
		
	
	Confidencialidade;
	 
	Autenticidade;
	
	Auditoria;
	
	Não-Repúdio;
	
	Integridade;
	
	Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
		
	
	A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves

Continue navegando