Buscar

AV2.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line 
Avaliação: AV2.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES 
Nota da Prova: 6.2 Nota do Trabalho: Nota da Participação: 0 Total: 6,2 
Prova On-Line 
 
Questão: 1 (137540) 
Qual opção abaixo representa a descrição do Passo “Manutenção do Acesso” dentre aqueles 
que são realizados para um ataque de segurança ? Pontos da Questão: 0,5 
 O atacante procura coletar o maior número possível de informações sobre o ¿alvo em 
avaliação¿. 
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua 
permanência. 
 O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema. 
 O atacante tenta manter seu próprio domínio sobre o sistema. 
 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
Questão: AV22011CCT018505184 (137623) 
2 - No âmbito da segurança da Informação, uma das etapas de implementação é a 
classificação da Informação. Em que consiste o processo de classificação da 
Informação? Pontos da Questão: 1,5 
Resposta do Aluno: 
O processo de classificação da informação é utilizado para dividir a informação em níveis de 
esposição da mesma. Existem informações que não podem ser acessadas por qualquer 
pessoa. Esse tipo de informação é uma informação que pode ser sigilosa, secreta e que pode 
comprometer a imagem da empresa. Informações diferentes tem tratamentos diferentes. 
 
Gabarito: 
O processo de classificação da informação consiste em identificar quais são os níveis de 
proteção que as informações demandam e estabelecer classes e formas de identificá-las, além 
de determinar os controles de proteção a cada uma delas. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 0,7
 
Questão: 3 (137522) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da 
Informação onde são detalhadas no plano operacional, as configurações de um determinado 
produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias 
estabelecidas pela norma. Pontos da Questão: 0,5 
 Relatório Estratégico. 
 Diretrizes. 
 Manuais. 
 Normas. 
1 de 3Página Visualização de Provae
05/09/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4218705&p2=11458&p3=1250937
 Procedimentos. 
 
Questão: 4 (137471) 
Quando devem ser executadas as ações corretivas? Pontos da Questão: 1 
 Devem ser executadas para garantir as causas da não-conformidade com os requisitos do 
SGSI de forma a evitar a sua repetição 
 Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI 
de forma a evitar a sua repetição 
 Devem ser executadas somente para eliminar o resultado da não-conformidade com os 
requisitos do SGSI de forma a evitar a sua repetição 
 Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de 
forma a evitar a sua repetição 
 Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do 
SGSI de forma a evitar a sua repetição 
 
Questão: 5 (137529) 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, 
aos recursos de processamento de dados e aos processos de negócios com base nos requisitos 
de negócio e na segurança da informação levando em consideração as políticas para 
autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo 
referencia a que tipo de ação de Segurança: Pontos da Questão: 0,5 
 Desenvolvimento e Manutenção de Sistemas. 
 Gerenciamento das Operações e Comunicações. 
 Segurança Física e do Ambiente. 
 Controle de Acesso. 
 Segurança em Recursos Humanos. 
 
Questão: 6 (127709) 
Além da análise de vulnerabilidade também é muito importante que o profissional de TI 
periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o 
conceito de Pesquisa de Vulnerabilidades? 
 Pontos da Questão: 0,5 
 Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema. 
 Descobrir quais usuários estão cadastrados na rede. 
 Descobrir as ineficiências de um sistema de cadastro. 
 Descobrir as falhas de ameaças que devem ser utilizadas num produto. 
 Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a 
segurança. 
 
Questão: AV22011CCT018505191 (137539) 
7 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
Fraggle e do tipo Smurf. Pontos da Questão: 1,5 
Resposta do Aluno: 
O ataque Fragle utiliza o protocolo TCP IP para atacar a máquina sobrecarregando com muitos 
PINGS ao endereço IP da máquina destino. O Ataque Smurf faz a mesma coisa, porém utiliza 
o protocolo UDP para efetuar seus ataques. 
 
Gabarito: 
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um 
excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como 
2 de 3Página Visualização de Provae
05/09/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4218705&p2=11458&p3=1250937
 
endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de 
broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque 
Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 1,5
 
Questão: 8 (137626) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos 
riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos 
da Questão: 0,5 
 Método Numérico. 
 Método Classificatório. 
 Método Exploratório. 
 Método Qualitativo. 
 Método Quantitativo. 
 
Questão: 9 (126450) 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a 
forma como a tecnologia da informação apóia as operações das empresas e as atividades de 
trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão 
fundamental para as aplicações de tecnologia da informação nas empresas? 
 Pontos da Questão: 0,5 
 Apoio às Estratégias para vantagem competitiva 
 Apoio aos Processos 
 Apoio às Operações 
 Apoio à tomada de decisão empresarial 
 Apoio ao uso da Internet e do ambiente wireless 
 
Questão: 10 (137460) 
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas 
ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, 
resultados de auditorias, da análise dos eventos monitorados e através de ações: Pontos da 
Questão: 1 
 Corretivas e Preventivas. 
 Corretivas e Corrigidas. 
 Prevenção e Preventivas. 
 Corrigidas e Preventivas. 
 Corretivas e Correção. 
 Fechar 
Server IP : 192.168.10.137 Client IP: 186.232.46.66 Tempo de execução da página : 5,812 
3 de 3Página Visualização de Provae
05/09/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4218705&p2=11458&p3=1250937

Continue navegando