Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV1_201201170541 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201201170541 - MARCO ANTONIO SILVA JORGE Professor: SHEILA DE GOES MONTEIRO SERGIO RODRIGUES AFFONSO FRANCO Turma: 9003/AM Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 16/04/2013 11:13:00 1a Questão (Cód.: 62106) Pontos: 0,0 / 1,0 Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿ A Vulnerabilidade do Ativo. A Vulnerabilidade do Risco. O valor do Impacto. O risco associado a este incidente. O risco associado a ameaça. 2a Questão (Cód.: 62126) Pontos: 0,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-Repúdio; Confidencialidade; Auditoria; Disponibilidade; Integridade; 3a Questão (Cód.: 59365) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não depende do ativo afetado. 4a Questão (Cód.: 58925) Pontos: 1,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: SQL injection Fraggle Buffer Overflow Fragmentação de pacotes IP Smurf 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: ameaças não intencionais. falhas do sistema computacional. fraude de programação. adulteração de dados. falhas humanas. 6a Questão (Cód.: 62091) Pontos: 0,5 / 0,5 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? Impacto. Risco. Ameaça. Vulnerabilidade. Valor. 7a Questão (Cód.: 62167) Pontos: 0,5 / 0,5 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações? Nas Ameaças. Nas Vulnerabilidades. Nos Ativos . Nas Vulnerabilidades e Ameaças. Nos Riscos. 8a Questão (Cód.: 58907) Pontos: 0,5 / 0,5 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Fraco Ativo Passivo Forte Secreto 9a Questão (Cód.: 58955) Pontos: 0,5 / 0,5 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O atacante tenta manter seu próprio domínio sobre o sistema O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 10a Questão (Cód.: 58929) Pontos: 1,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Phishing Scan Smurf Fraggle Shrink Wrap Code Dumpster Diving ou Trashing
Compartilhar