Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV1_201104042452 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201104042452 - NAPOLEÃO CRISTIANO XAVIER SANABIA Professor: SHEILA DE GOES MONTEIRO Turma: 9004/AF Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 0,5 Data: 16/04/2013 17:10:37 1a Questão (Cód.: 62106) Pontos: 0,0 / 1,0 Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.¿ A Vulnerabilidade do Risco. A Vulnerabilidade do Ativo. O valor do Impacto. O risco associado a ameaça. O risco associado a este incidente. 2a Questão (Cód.: 62110) Pontos: 0,0 / 1,0 João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Auditoria; Disponibilidade; Integridade; Não-Repúdio; Confidencialidade; 3a Questão (Cód.: 59365) Pontos: 1,0 / 1,0 Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não devemos considerar que diferentes ameaças existem . parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira falsa, pois não depende do ativo afetado. 4a Questão (Cód.: 58939) Pontos: 1,0 / 1,0 Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 1 de 3 06/05/2013 14:16 autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Exploração das Informações Obtenção de Acesso Camuflagem das Evidências Divulgação do Ataque Levantamento das Informações 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de ataque do tipo: fraude de programação. falhas humanas. falhas do sistema computacional. ameaças não intencionais. adulteração de dados. 6a Questão (Cód.: 62085) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não manipula dados. Tudo aquilo que tem valor para a organização. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que não possui valor específico. 7a Questão (Cód.: 62165) Pontos: 0,5 / 0,5 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que exploram ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. 8a Questão (Cód.: 58881) Pontos: 0,5 / 0,5 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? worm trojan horse active-x BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 2 de 3 06/05/2013 14:16 keyloggers rootkit 9a Questão (Cód.: 58955) Pontos: 0,5 / 0,5 Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são realizados para um ataque de segurança ? O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento O atacante tenta manter seu próprio domínio sobre o sistema O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 10a Questão (Cód.: 58919) Pontos: 1,0 / 1,0 João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar? SYN Flooding Ip Spoofing Fraggle Port Scanning Fragmentação de pacotes IP Período de não visualização da prova: desde 16/04/2013 até 03/05/2013. BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi... 3 de 3 06/05/2013 14:16
Compartilhar