Prévia do material em texto
Disc.: INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Aluno(a): RODRIGO DE LIMA 202002741732 Acertos: 8,0 de 10,0 29/04/2020 1a Questão Acerto: 1,0 / 1,0 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Confiabilidade, Integridade e Disponibilidade Privacidade, Governabilidade e Confidencialidade Disponibilidade, Privacidade e Segurabilidade Integridade, Legalidade e Confiabilidade Autenticidade, Legalidade e Privacidade Respondido em 29/04/2020 00:53:51 2a Questão Acerto: 0,0 / 1,0 As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: Ameaças intencionais Ameaças relacionadas aos equipamentos Ameaças relativas a um evento natural Ameaças não intencionais Em relação as ameças relacionadas aos equipamentos, podemos afirmar: esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007 maior parte dos problemas de segurança e ́provocada por agentes do tipo internos. Nenhuma das opções abaixo Respondido em 29/04/2020 01:24:08 3a Questão Acerto: 1,0 / 1,0 Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e- mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. Vulnerabilidade Física. Vulnerabilidade Natural. Vulnerabilidade de Hardware. Vulnerabilidade Humana. Respondido em 29/04/2020 00:54:48 Gabarito Coment. 4a Questão Acerto: 1,0 / 1,0 Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Respondido em 29/04/2020 00:56:36 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007 5a Questão Acerto: 1,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Fragmentação de pacotes IP Buffer Overflow Smurf SQL injection Fraggle Respondido em 29/04/2020 00:58:54 6a Questão Acerto: 1,0 / 1,0 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Desencorajar Detectar Discriminar Dificultar Deter Respondido em 29/04/2020 01:00:08 7a Questão Acerto: 0,0 / 1,0 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Segurança em Recursos Humanos Desenvolvimento e Manutenção de Sistemas Controle de Acesso Segurança Física e do Ambiente Gerenciamento das Operações e Comunicações Respondido em 29/04/2020 01:01:21 8a Questão Acerto: 1,0 / 1,0 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan- Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI. Podemos dizer que uma das características da fase "Plan" é: Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia. A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os incidente de segurança da informação. A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas. Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos do SGSI.Respondido em 29/04/2020 01:03:55 Gabarito Coment. 9a Questão Acerto: 1,0 / 1,0 A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. Sobre a etapa "DO", qual das alternativas descreve essa etapa: Ocorre a implementação e operação da política de continuidade de negócios, controles, processos e procedimentos. São colocadas em prática as ações corretivas e preventivas que foram identificadas nas etapas anteriores Estabelece uma política, metas e processos de um sistema de gestão da segurança da informação. É realizado o monitoramento e avaliação do sistema SGSI a fim de analisar a eficácia dos controles e políticas de segurança estabelecidos. Nenhuma das opções anteriores Respondido em 29/04/2020 01:25:08 10a Questão Acerto: 1,0 / 1,0 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007 http://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=189019382&cod_prova=3769590478&f_cod_disc=EEX0007 Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Antivírus. Mailing. Spyware. Adware. Firewall. Respondido em 29/04/2020 01:05:54