Buscar

Gestão Seg. Informação AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line 
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201107083061 - GERALDO LUCAS GOMES 
Nota da Prova: 5.5 Nota do Trabalho: Nota da Participação: 2 Total: 7,5 
Prova On-Line 
 
Questão: 1 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de 
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das 
opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? 
 Pontos da Questão: 0,5 
 Física 
 Comunicação 
 Humana 
 Natural 
 Administrativa 
 
Questão: 2 (127659) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a 
Segurança da Informação: 
 Pontos da Questão: 0,5 
 Tudo aquilo que não possui valor específico. 
 Tudo aquilo que não manipula dados. 
 Tudo aquilo que a empresa usa como inventario contábil. 
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
Questão: 3 (132403) 
Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens 
enviadas, de forma a poder determinar o local e a identidade dos envolvidos na comunicação 
e ainda observar a frequência e o tamanho das mensagens trocadas. Qual o tipo de ataque ele 
utilizaria dentre as opções apresentadas abaixo ? Pontos da Questão: 1 
 Ativo - análise de tráfego 
 Passivo - interceptação do conteúdo da mensagem (liberação) 
 Ativo - interceptação do conteúdo da mensagem (liberação) 
 Passivo - análise de tráfego 
 Ativo - Repetição da mensagem 
 
Questão: 4 (127688) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de 
valor está associado a um contexto. A informação terá valor econômico para uma organização 
se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá 
ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde 
Página 1 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
devemos proteger as informações? 
 Pontos da Questão: 0,5 
 Nas Ameaças. 
 Nos Ativos . 
 Nos Riscos. 
 Nas Vulnerabilidades e Ameaças. 
 Nas Vulnerabilidades. 
 
Questão: 5 (128188) 
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do 
sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa 
deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. 
Os ataques ser classificados como: 
 Pontos da Questão: 0,5 
 Passivo e Ativo 
 Secreto e Ativo 
 Secreto e Vulnerável 
 Forte e Fraco 
 Passivo e Vulnerável 
 
Questão: 6 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de 
confidencialidade quanto pela de disponibilidade”. Esta afirmação é: 
 Pontos da Questão: 1 
 falsa, pois não existe alteração de nível de segurança de informação. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 verdadeira se considerarmos que o nível não deve ser mudado. 
 verdadeira desde que seja considerada que todas as informações são publicas. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
Questão: 7 (128220) 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos 
equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que 
ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de 
vulnerabilidade : 
 Pontos da Questão: 1 
 De hardware; 
 De Mídia; 
 Natural; 
 De comunicação; 
 De Software; 
 
Questão: 8 (127662) 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que 
tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual 
das opções abaixo não representa um exemplo de Ativo Intangível: 
 Pontos da Questão: 1 
 Confiabilidade de um Banco. 
Página 2 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
 
 Marca de um Produto. 
 Sistema de Informação. 
 Qualidade do Serviço. 
 
Questão: 9 (137414) 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter 
acesso à rede através do envio de um grande número de requisições de conexão (pacotes 
SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando 
utilizar? 
 Pontos da Questão: 1 
 
SYN Flooding 
 
 
Port Scanning 
 
Fragmentação de pacotes IP 
 
 
Ip Spoofing 
 
Fraggle 
 
Questão: 10 (137579) 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo 
número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o 
endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts 
do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo 
atacante. Pontos da Questão: 1 
 Fraggle 
 Shrink Wrap Code 
 Phishing Scan 
 Dumpster Diving ou Trashing 
 Smurf 
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.68.12 Tempo de execução da página : 2,906 
Página 3 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726

Outros materiais