Buscar

CCT0185_AV1_GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Avaliação: CCT0185_AV1_201104042452 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201104042452 - NAPOLEÃO CRISTIANO XAVIER SANABIA
Professor: SHEILA DE GOES MONTEIRO Turma: 9004/AF
Nota da Prova: 5,0 de 8,0 Nota do Trabalho: Nota de Participação: 0,5 Data: 16/04/2013 17:10:37
 1a Questão (Cód.: 62106) Pontos: 0,0 / 1,0
Qual das opções abaixo completa a sentença: ¿Quanto maior a probabilidade de uma determinada ameaça
ocorrer e o impacto que ela trará, maior será _________.¿
A Vulnerabilidade do Risco.
A Vulnerabilidade do Ativo.
O valor do Impacto.
 O risco associado a ameaça.
O risco associado a este incidente.
 2a Questão (Cód.: 62110) Pontos: 0,0 / 1,0
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as
operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma
propriedade de segurança relacionada à(o):
 Auditoria;
Disponibilidade;
Integridade;
Não-Repúdio;
Confidencialidade;
 3a Questão (Cód.: 59365) Pontos: 1,0 / 1,0
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
falsa, pois não devemos considerar que diferentes ameaças existem .
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois os impactos são sempre iguais para ameaças diferentes.
 verdadeira
falsa, pois não depende do ativo afetado.
 4a Questão (Cód.: 58939) Pontos: 1,0 / 1,0
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
1 de 3 06/05/2013 14:16
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque?
Exploração das Informações
Obtenção de Acesso
 Camuflagem das Evidências
Divulgação do Ataque
Levantamento das Informações
 5a Questão (Cód.: 94178) Pontos: 0,0 / 1,0
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de
ataque do tipo:
fraude de programação.
falhas humanas.
 falhas do sistema computacional.
ameaças não intencionais.
adulteração de dados.
 6a Questão (Cód.: 62085) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da
Informação:
Tudo aquilo que não manipula dados.
 Tudo aquilo que tem valor para a organização.
Tudo aquilo que a empresa usa como inventario contábil.
Tudo aquilo que é utilizado no Balanço Patrimonial.
Tudo aquilo que não possui valor específico.
 7a Questão (Cód.: 62165) Pontos: 0,5 / 0,5
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de
uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos
de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de
Vulnerabilidade na ótica da Segurança da Informação?
Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que exploram ou processam informações .
Ameaça presente ou associada a ativos que manipulam ou processam informações.
 8a Questão (Cód.: 58881) Pontos: 0,5 / 0,5
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
worm
trojan horse
 active-x
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
2 de 3 06/05/2013 14:16
keyloggers
rootkit
 9a Questão (Cód.: 58955) Pontos: 0,5 / 0,5
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são
realizados para um ataque de segurança ?
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O atacante tenta manter seu próprio domínio sobre o sistema
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação".
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência.
 10a Questão (Cód.: 58919) Pontos: 1,0 / 1,0
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso à rede
através do envio de um grande número de requisições de conexão (pacotes SYN) para o servidor WEB da
empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
 SYN Flooding
Ip Spoofing
Fraggle
Port Scanning
Fragmentação de pacotes IP
Período de não visualização da prova: desde 16/04/2013 até 03/05/2013.
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
3 de 3 06/05/2013 14:16

Continue navegando