Buscar

AV1_GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV1_201201170541 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
	Tipo de Avaliação: AV1
	Aluno: 201201170541 - MARCO ANTONIO SILVA JORGE
	Professor:
	SHEILA DE GOES MONTEIRO
SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9003/AM
	Nota da Prova: 5,0 de 8,0        Nota do Trabalho:        Nota de Participação: 2        Data: 16/04/2013 11:13:00
	
	 1a Questão (Cód.: 62106)
	Pontos: 0,0  / 1,0
	Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿
		
	
	A Vulnerabilidade do Ativo.
	
	A Vulnerabilidade do Risco.
	
	O valor do Impacto.
	 
	O risco associado a este incidente.
	 
	O risco associado a ameaça.
	
	
	 2a Questão (Cód.: 62126)
	Pontos: 0,0  / 1,0
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Não-Repúdio;
	 
	Confidencialidade;
	
	Auditoria;
	 
	Disponibilidade;
	
	Integridade;
	
	
	 3a Questão (Cód.: 59365)
	Pontos: 1,0  / 1,0
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	 
	verdadeira
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não depende do ativo afetado.
	
	
	 4a Questão (Cód.: 58925)
	Pontos: 1,0  / 1,0
	A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de:
		
	
	SQL injection
	
	Fraggle
	 
	Buffer Overflow
	
	Fragmentação de pacotes IP
	
	Smurf
	
	
	 5a Questão (Cód.: 94178)
	Pontos: 0,0  / 1,0
	Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo:
		
	
	ameaças não intencionais.
	
	falhas do sistema computacional.
	 
	fraude de programação.
	
	adulteração de dados.
	 
	falhas humanas.
	
	
	 6a Questão (Cód.: 62091)
	Pontos: 0,5  / 0,5
	No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de?
		
	
	Impacto.
	 
	Risco.
	
	Ameaça.
	
	Vulnerabilidade.
	
	Valor.
	
	
	 7a Questão (Cód.: 62167)
	Pontos: 0,5  / 0,5
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	 
	Nos Ativos .
	
	Nas Vulnerabilidades e Ameaças.
	
	Nos Riscos.
	
	
	 8a Questão (Cód.: 58907)
	Pontos: 0,5  / 0,5
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Fraco
	 
	Ativo
	
	Passivo
	
	Forte
	
	Secreto
	
	
	 9a Questão (Cód.: 58955)
	Pontos: 0,5  / 0,5
	Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ?
		
	
	O atacante tenta manter seu próprio domínio sobre o sistema
	
	O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
	 
	O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
	
	O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
	
	O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
	
	
	 10a Questão (Cód.: 58929)
	Pontos: 1,0  / 1,0
	João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação?
		
	
	Phishing Scan
	
	Smurf
	
	Fraggle
	 
	Shrink Wrap Code
	
	Dumpster Diving ou Trashing

Outros materiais