Logo Passei Direto
Buscar

AV1_GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Avaliação (AV1) de Gestão de Segurança da Informação: prova de múltipla escolha sobre risco (probabilidade e impacto), propriedades da segurança (confidencialidade, integridade, não‑repúdio), tipos de ataque (SQL injection, buffer overflow, trojan), fases de ataque e conceitos de ativos/vulnerabilidades; inclui dados do aluno, professores e notas.

User badge image
Antonio Silva

em

Ferramentas de estudo

Questões resolvidas

Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será .¿


 A Vulnerabilidade do Ativo.
 A Vulnerabilidade do Risco.
 O valor do Impacto.
 O risco associado a este incidente.
 O risco associado a ameaça.

Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos dizer que é:


 verdadeira.
 falsa, pois não depende do ativo afetado.
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
 falsa, pois não devemos considerar que diferentes ameaças existem.

A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:


 Buffer Overflow
 Fragmentação de Pacotes IP
 Fraggle
 SQL Injection
 Smurf

Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo:


 adulteração de dados.
 falhas humanas.
 fraude de programação.
 falhas do sistema computacional.
 ameaças não intencionais.

No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?


 Impacto.
 Risco.
 Ameaça.
 Vulnerabilidade.
 Valor.

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
Nos Ativos.
Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
Nos Riscos.
Nas Ameaças.

Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?


Fraco
Ativo
Passivo
Forte
Secreto

Qual opção abaixo representa a descrição do Passo 'Levantamento das Informações' dentre aqueles que são realizados para um ataque de segurança?


 O atacante tenta manter seu próprio domínio sobre o sistema
 O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 O atacante procura coletar o maior número possível de informações sobre o 'alvo em avaliação'.
 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.

João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Dumpster Diving ou Trashing
Shrink Wrap Code
Phishing Scan
Smurf
Fraggle

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será .¿


 A Vulnerabilidade do Ativo.
 A Vulnerabilidade do Risco.
 O valor do Impacto.
 O risco associado a este incidente.
 O risco associado a ameaça.

Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos dizer que é:


 verdadeira.
 falsa, pois não depende do ativo afetado.
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
 falsa, pois não devemos considerar que diferentes ameaças existem.

A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:


 Buffer Overflow
 Fragmentação de Pacotes IP
 Fraggle
 SQL Injection
 Smurf

Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo:


 adulteração de dados.
 falhas humanas.
 fraude de programação.
 falhas do sistema computacional.
 ameaças não intencionais.

No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?


 Impacto.
 Risco.
 Ameaça.
 Vulnerabilidade.
 Valor.

Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
Nos Ativos.
Nas Vulnerabilidades e Ameaças.
Nas Vulnerabilidades.
Nos Riscos.
Nas Ameaças.

Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?


Fraco
Ativo
Passivo
Forte
Secreto

Qual opção abaixo representa a descrição do Passo 'Levantamento das Informações' dentre aqueles que são realizados para um ataque de segurança?


 O atacante tenta manter seu próprio domínio sobre o sistema
 O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
 O atacante procura coletar o maior número possível de informações sobre o 'alvo em avaliação'.
 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.

João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
Dumpster Diving ou Trashing
Shrink Wrap Code
Phishing Scan
Smurf
Fraggle

Prévia do material em texto

Avaliação: CCT0185_AV1_201201170541 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 201201170541 - MARCO ANTONIO SILVA JORGE
	Professor:
	SHEILA DE GOES MONTEIRO
SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9003/AM
	Nota da Prova: 5,0 de 8,0        Nota do Trabalho:        Nota de Participação: 2        Data: 16/04/2013 11:13:00
	
	 1a Questão (Cód.: 62106)
	Pontos: 0,0  / 1,0
	Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿
		
	
	A Vulnerabilidade do Ativo.
	
	A Vulnerabilidade do Risco.
	
	O valor do Impacto.
	 
	O risco associado a este incidente.
	 
	O risco associado a ameaça.
	
	
	 2a Questão (Cód.: 62126)
	Pontos: 0,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Não-Repúdio;
	 
	Confidencialidade;
	
	Auditoria;
	 
	Disponibilidade;
	
	Integridade;
	
	
	 3a Questão (Cód.: 59365)
	Pontos: 1,0  / 1,0
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	 
	verdadeira
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	
	 4a Questão (Cód.: 58925)
	Pontos: 1,0  / 1,0
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	SQL injection
	
	Fraggle
	 
	Buffer Overflow
	
	Fragmentação de pacotes IP
	
	Smurf
	
	
	 5a Questão (Cód.: 94178)
	Pontos: 0,0  / 1,0
	Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo:
		
	
	ameaças não intencionais.
	
	falhas do sistema computacional.
	 
	fraude de programação.
	
	adulteração de dados.
	 
	falhas humanas.
	
	
	 6a Questão (Cód.: 62091)
	Pontos: 0,5  / 0,5
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Impacto.
	 
	Risco.
	
	Ameaça.
	
	Vulnerabilidade.
	
	Valor.
	
	
	 7a Questão (Cód.: 62167)
	Pontos: 0,5  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	 
	Nos Ativos .
	
	Nas Vulnerabilidades e Ameaças.
	
	Nos Riscos.
	
	
	 8a Questão (Cód.: 58907)
	Pontos: 0,5  / 0,5
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Fraco
	 
	Ativo
	
	Passivo
	
	Forte
	
	Secreto
	
	
	 9a Questão (Cód.: 58955)
	Pontos: 0,5  / 0,5
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	
	 10a Questão (Cód.: 58929)
	Pontos: 1,0  / 1,0
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Phishing Scan
	
	Smurf
	
	Fraggle
	 
	Shrink Wrap Code
	
	Dumpster Diving ou Trashing

Mais conteúdos dessa disciplina