Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV2.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201104011999 - VALNEI DE SOUZA GUIMARÃES Nota da Prova: 6.2 Nota do Trabalho: Nota da Participação: 0 Total: 6,2 Prova On-Line Questão: 1 (137540) Qual opção abaixo representa a descrição do Passo “Manutenção do Acesso” dentre aqueles que são realizados para um ataque de segurança ? Pontos da Questão: 0,5 O atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema. O atacante tenta manter seu próprio domínio sobre o sistema. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Questão: AV22011CCT018505184 (137623) 2 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Pontos da Questão: 1,5 Resposta do Aluno: O processo de classificação da informação é utilizado para dividir a informação em níveis de esposição da mesma. Existem informações que não podem ser acessadas por qualquer pessoa. Esse tipo de informação é uma informação que pode ser sigilosa, secreta e que pode comprometer a imagem da empresa. Informações diferentes tem tratamentos diferentes. Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Fundamentação do Professor: Pontos do Aluno: 0,7 Questão: 3 (137522) Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são detalhadas no plano operacional, as configurações de um determinado produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias estabelecidas pela norma. Pontos da Questão: 0,5 Relatório Estratégico. Diretrizes. Manuais. Normas. 1 de 3Página Visualização de Provae 05/09/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4218705&p2=11458&p3=1250937 Procedimentos. Questão: 4 (137471) Quando devem ser executadas as ações corretivas? Pontos da Questão: 1 Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Questão: 5 (137529) A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 0,5 Desenvolvimento e Manutenção de Sistemas. Gerenciamento das Operações e Comunicações. Segurança Física e do Ambiente. Controle de Acesso. Segurança em Recursos Humanos. Questão: 6 (127709) Além da análise de vulnerabilidade também é muito importante que o profissional de TI periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o conceito de Pesquisa de Vulnerabilidades? Pontos da Questão: 0,5 Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema. Descobrir quais usuários estão cadastrados na rede. Descobrir as ineficiências de um sistema de cadastro. Descobrir as falhas de ameaças que devem ser utilizadas num produto. Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a segurança. Questão: AV22011CCT018505191 (137539) 7 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 Resposta do Aluno: O ataque Fragle utiliza o protocolo TCP IP para atacar a máquina sobrecarregando com muitos PINGS ao endereço IP da máquina destino. O Ataque Smurf faz a mesma coisa, porém utiliza o protocolo UDP para efetuar seus ataques. Gabarito: (pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como 2 de 3Página Visualização de Provae 05/09/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4218705&p2=11458&p3=1250937 endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Fundamentação do Professor: Pontos do Aluno: 1,5 Questão: 8 (137626) Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos da Questão: 0,5 Método Numérico. Método Classificatório. Método Exploratório. Método Qualitativo. Método Quantitativo. Questão: 9 (126450) O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? Pontos da Questão: 0,5 Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio às Operações Apoio à tomada de decisão empresarial Apoio ao uso da Internet e do ambiente wireless Questão: 10 (137460) A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Pontos da Questão: 1 Corretivas e Preventivas. Corretivas e Corrigidas. Prevenção e Preventivas. Corrigidas e Preventivas. Corretivas e Correção. Fechar Server IP : 192.168.10.137 Client IP: 186.232.46.66 Tempo de execução da página : 5,812 3 de 3Página Visualização de Provae 05/09/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4218705&p2=11458&p3=1250937
Compartilhar