Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201107083061 - GERALDO LUCAS GOMES Nota da Prova: 5.5 Nota do Trabalho: Nota da Participação: 2 Total: 7,5 Prova On-Line Questão: 1 (132392) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 Física Comunicação Humana Natural Administrativa Questão: 2 (127659) Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da Informação: Pontos da Questão: 0,5 Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que tem valor para a organização. Tudo aquilo que é utilizado no Balanço Patrimonial. Questão: 3 (132403) Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens enviadas, de forma a poder determinar o local e a identidade dos envolvidos na comunicação e ainda observar a frequência e o tamanho das mensagens trocadas. Qual o tipo de ataque ele utilizaria dentre as opções apresentadas abaixo ? Pontos da Questão: 1 Ativo - análise de tráfego Passivo - interceptação do conteúdo da mensagem (liberação) Ativo - interceptação do conteúdo da mensagem (liberação) Passivo - análise de tráfego Ativo - Repetição da mensagem Questão: 4 (127688) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde Página 1 de 3Visualização de Prova 19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726 devemos proteger as informações? Pontos da Questão: 0,5 Nas Ameaças. Nos Ativos . Nos Riscos. Nas Vulnerabilidades e Ameaças. Nas Vulnerabilidades. Questão: 5 (128188) Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. Os ataques ser classificados como: Pontos da Questão: 0,5 Passivo e Ativo Secreto e Ativo Secreto e Vulnerável Forte e Fraco Passivo e Vulnerável Questão: 6 (127696) Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade”. Esta afirmação é: Pontos da Questão: 1 falsa, pois não existe alteração de nível de segurança de informação. verdadeira, pois a classificação da informação pode ser sempre reavaliada. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. Questão: 7 (128220) Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : Pontos da Questão: 1 De hardware; De Mídia; Natural; De comunicação; De Software; Questão: 8 (127662) Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Pontos da Questão: 1 Confiabilidade de um Banco. Página 2 de 3Visualização de Prova 19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726 Marca de um Produto. Sistema de Informação. Qualidade do Serviço. Questão: 9 (137414) João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? Pontos da Questão: 1 SYN Flooding Port Scanning Fragmentação de pacotes IP Ip Spoofing Fraggle Questão: 10 (137579) Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Pontos da Questão: 1 Fraggle Shrink Wrap Code Phishing Scan Dumpster Diving ou Trashing Smurf Fechar Server IP : 192.168.10.137 Client IP: 164.85.68.12 Tempo de execução da página : 2,906 Página 3 de 3Visualização de Prova 19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
Compartilhar