Você está na página 1de 9

Segurando da Informação

| João Filipe & Mateus |

1) Em uma empresa de tecnologia a segurança da informação e


um assunto que cabe somente: (resposta unica)

Grupo de TI

Gerente geral da empresa

Supervisor

RH

logística

Todos os funcionários da Empresa

2) Quando um aplicativo utiliza toda sua memória disponível


ocorre uma "quebra" que chamamos de:(resposta unica)

break down

buffer over ow

system failure

kernel panic

fatal error

Nenhuma das alternativas anteriores

3) O que é possível fazer com um scanner de vulnerabilidades:


(varias respostas)
detectar e exibir portas abertas em um sistema

navegar em redes sociais

mostrar vulnerabilidades e apontar exploits disponiveis para se realizar o


ataque.

efetuar brute force no alvo.

listar diretórios

nenhuma das alternativas anteriores


4)Quais são os riscos de não aplicar "Patches" em um Software
como o Windows: (varias respostas)
car vulnerável a ataques hackers.

O sistema poderá apresentar erros atrapalhando as atividades do dia a dia.

perder acesso root

não poder mais utilizar o comando “uname –a”

a kernel do sistema poderá apresenta falhas.

Todas as alternativas anteriores

5) Marque para verdadeiro: Ter o controle de acessos em uma


organização é muito importante, onde poderá ser estabelecido
regras como:
criação de diferentes per s de acesso e procedimentos formais para
solicitação, autorização, remoção e administração de acessos, que
precisam ser revisados periodicamente.

disponibilizar café da manhã todas as quintas feiras para o grupo de TI

controles de segurança a serem utilizados, de acordo com o nível de


segurança que a informação exigir

Em uma boa política de segurança, todo acesso precisa ser considerado


proibido, a menos que seja expressamente permitido.

criação de um programa para prestigiar o funcionário do mês

6) Marque para verdadeiro: Injeção de Código SQL ou SQL


injection é possível a rmar que:
Informações como número de cartão de credito, validade e senha poderão
ser exibidas facilmente seja por texto puro ou hash se o mesmo estiver
vulnerável a esse tipo de ataque.

http://www.alvo.com/news.php?id=5 union all select 1,2,3 from admin


(“Mostre-me os valores das Colunas/Tabelas 1, 2 e 3 do usuário admin”.)

O sistema pode ser considerado 100% livre de ataques do tipo sql injection

O atacante pode logar como o primeiro usuário da tabelas 'users', com a


inserção abaixo: ' or 1=1—

7) Como um usuário deve proteger suas senhas de forma


apropriada?
Não compartilhe sua senha.
Não use senhas óbvias que podem ser facilmente descobertas.
Não use a mesma senha para várias contas.
Certi que-se de que seu software de segurança da Internet bloqueie as
intenções dos cibercriminosos de interceptar ou roubar senhas.
8) Acessos não autorizados à rede ou a serviços de rede podem
trazer graves consequências ao negócio. Sendo assim como
impedir que aconteça, cite 3 exemplos?
1) Estabelecer controles que identi quem os equipamentos conectados à rede
com o objetivo de barrar conexões efetuadas por equipamentos não
autorizados.
2) Desativando todas as portas e serviços de rede não necessários à realização
do negócio.
3)Implantar um controle de roteamento que impeça uxos de informações e
conexões não autorizadas, por meio de gateways, fazendo a validação de
endereços de origem e destino

Um dos ataques mais conhecidos que exploram um _________


de programação é o do buffer over ow, que consiste em
estourar o _______, ou seja, utilizar toda a _________ disponível
para um aplicativo.

erro de programação, buffer, memória

Injeção de Código SQL é um tipo de _______ em que era possível


ganhar acesso a bases de dados de um __________ web usando
para isso apenas o navegador.

ataque, servidor web

ENVIAR

Nunca envie senhas pelo Formulários Google.

Este conteúdo não foi criado nem aprovado pelo Google. Denunciar abuso - Termos de Serviço

 Formulários
Formulário: Lívia e Mariana
*Obrigatório

O que de ne regras e padrões para a proteção da informação? *

Política de TI

Política de segurança da informação

Política de Auditoria

Política de Con abilidade de dados

O que é Injeção de Código SQL? *


É um tipo de ataque que visa roubar dados cadastrais de clientes por meio
de mensagens mal-intencionadas

É um tipo de ataque que ao infectar um computador, ele criptografa todos


os dados do HD, impedindo o acesso.

É um tipo de ataque em que era possível ganhar acesso a bases de dados


de um servidor web usando para isso apenas o navegador

É um tipo de ataque que pode copiar ou comprometer os dados


transmitidos por eles possibilitando a espionagem industrial ou mesmo a
dani cação do sistema como um todo.

Em que consiste o Buffer over ow? *


Consiste em estourar o buffer

Consiste em utilizar toda a memória disponível para um aplicativo

Consiste em roubar os dados do usuário

Consiste em apagar os dados do usuário

Sobre Scanners é correto a rmar que: *


São softwares que fazem uma varredura em computadores ou
dispositivos de rede em busca de potenciais ameaças

Um scanner trabalha comparando os dados de um sistema com uma lista


de vulnerabilidades conhecidas.

Um bom scanner deve ser capaz de, dentre outras coisas, detectar erros
comuns de con guração, con gurações e senhas padrão, combinações
óbvias de usuário e senha, hostsativos, portas abertas e vulnerabilidades
publicadas.

Todas as alternativas estão corretas


De nimos patches de correção como programas criados
especi camente para corrigir um determinado erro presente em
um dado software, é correto a rmar que:
Os erros que existem num software, além de prejudicar o desempenho de
um sistema que possua tal software instalado, podem trazer uma série de
riscos às informações lá armazenadas.

Bug do Milênio é um exemplo da falta de patches de correção

Ocasionalmente o patch poderá acrescentar novas falhas que não podem


ser corrigidas

Todas as alternativas são falsas

Quais os conceitos de restrições de acessos?


É um controle de segurança tão essencial que é até mesmo difícil de
imaginar como uma organização teria condições de continuar
funcionando sem ele.

Permite que o usuário tenha total liberdade sobre o software

Embora não elimine por completo os riscos à segurança da informação,


diminui em muito a ocorrência de incidentes que comprometam a
continuidade das atividades do negócio.

Nessa política, devem estar descritos os controles de segurança a serem


utilizados, de acordo com o nível de segurança que a informação exigir.

Complete a frase: Antes de ser registrado para acesso a um


serviço, rede ou sistema, todo usuário precisa de uma
autorização formal concedida pelo __________ daquele recurso,
que deverá analisar cuidadosamente o nível de acesso
necessário à realização do trabalho em questão. *

Assistente

Desenvolvedor

Técnico

Gestor

Todos os usuários têm a obrigação de utilizar _________ seguras


e protegê-las de forma apropriada.
Metodologias

Senhas

Técnicas

Conectividades
Sobre DESENVOLVIMENTO DA POLÍTICA DE SEGURANÇA DA
INFORMAÇÃO, cite as etapas de desenvolvimentos: *
Coleta de informações,
Pesquisa sobre as melhores práticas,
Elaboração do conteúdo,
Revisão, aprovação e implantação,

Para redes muito extensas, o controle de acesso pode ser


simpli cado por meio da segregação lógica da rede em
diferentes domínios, cada um com uma con guração de
segurança mais adequada. E no caso de redes sem o? *
Pode ser feito com criptogra a, autenticação, seleção de frequências etc

ENVIAR

Nunca envie senhas pelo Formulários Google.

Este conteúdo não foi criado nem aprovado pelo Google. Denunciar abuso - Termos de Serviço

 Formulários
Questionário Felipe, Paulo, Thailan

*Obrigatório

Endereço de e-mail *

Seu e-mail

Qual são as etapas de auditoria? Marque a opção correta.

Planejamento, Execução, Relatório.

Consulta, Relatório, Execução.

Agendamento, Execução, Relatório.

O que são ferramentas de auditoria? Marque a opção correta.


São instrumentos com objetivo de atingir suas metas, de nir planejamento
de auditoria, independentemente do tipo de auditoria praticada.

São modelos de segurança de auditoria.

São instrumentos que não de nem um planejamento.

Qual o objetivo dos testes de invasão? Marque as alternativas


CORRETAS:
Descobrir falhas.

Roubar informações.

Corrigir pontos de vulnerabilidade.

Apenas A e B estão corretas.

Quais das alternativas abaixo são características de


criptogra a? Marque a alternativas CORRETAS.
Transformar a informação original em outra não reconhecível.

A informação poderá voltar na sua forma original.

A informação não poderá volta na sua forma original.

Nenhuma das respostas anteriores.


Escreva abaixo a palavra que completa corretamente a frase:
Pentana é um ___________ que permite a realização de
planejamento de auditoria, planejamento e monitoramento de
recursos.

Software

Escreva abaixo a palavra que complementa corretamente a


frase: As ferramentas generalistas são softwares que podem
acessar, _____________, ____________, __________________________ e
outras funções.

processar, simular, analisar amostras

O que signi ca a sigla IDS?

Instrusion Detection System

O que signi ca a sigla VPN?

virtual private network

Considerando os ataques de injeção de código, marque apenas


as alternativas que são VERDADEIRAS:
Injeção de Código SQL é um tipo de ataque em que era possível ganhar
acesso a bases de dados de um servidor web usando apenas o navegador

Um dos ataques mais conhecidos que exploram um erro de programação


é o do buffer over ow

Quando um buffer over ow ocorre de modo controlado o que acontece é


uma “quebra” no aplicativo e nada mais.

Um scanner trabalha comparando os dados de um sistema com uma lista


de vulnerabilidades conhecidas.

Considerando o controle de acesso à rede determine, marque


apenas as alternativas FALSAS:
Em caso de conexões dial up, existem mecanismos de discagem reversa
que impedem conexões não autorizadas

Acessos não autorizados à rede ou a serviços de rede podem trazer graves


consequências ao negócio.

Convém que a organização, além de administrar adequadamente o acesso


à rede pelos usuários.

Para qualquer tipo de rede, o controle de acesso pode ser simpli cado por
meio da segregação lógica da rede em diferentes domínios, cada um com
uma con guração de segurança mais adequada.

ENVIAR Página 1 de 1
Página 1 de 1

Nunca envie senhas pelo Formulários Google.

Este conteúdo não foi criado nem aprovado pelo Google. Denunciar abuso - Termos de Serviço

 Formulários