Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - AV1 - Leandro Robady

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0185_AV1_201110005466 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1 
Aluno: 201110005466 - LEANDRO CORREIA ROBADY 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 11/12/2012
 1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer 
que:
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é verdadeira.
 A afirmativa é falsa.
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma 
ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança 
e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Passivo e Ativo 
 Secreto e Ativo 
 Passivo e Vulnerável 
 Secreto e Vulnerável 
 Forte e Fraco 
 3a Questão (Cód.: 58925) Pontos: 1,0 / 1,0
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de:
 SQL injection
 Fraggle
 Buffer Overflow
 Fragmentação de pacotes IP
 Smurf
 4a Questão (Cód.: 94178) Pontos: 0,0 / 1,0
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
Página 1 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
 
 
 
 
ataque do tipo: 
 fraude de programação. 
 falhas humanas. 
 ameaças não intencionais. 
 adulteração de dados. 
 falhas do sistema computacional.
 5a Questão (Cód.: 62085) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
 Tudo aquilo que não possui valor específico.
 Tudo aquilo que não manipula dados.
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que tem valor para a organização.
 6a Questão (Cód.: 62129) Pontos: 0,5 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar 
danos à organização, podemos afirmar que ela possui qual nível de segurança?
 Confidencial.
 Interna.
 Secreta.
 As opções (a) e (c) estão corretas.
 Irrestrito.
 7a Questão (Cód.: 58883) Pontos: 0,5 / 0,5
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser 
descrito como sendo um:
 vírus
 backdoor
 spyware 
 exploit
 keylogger
 8a Questão (Cód.: 58951) Pontos: 0,5 / 0,5
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar 
um Ataque de Segurança :
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Página 2 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
 
 
 
 
 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 9a Questão (Cód.: 58929) Pontos: 0,0 / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do 
sistema. Qual o tipo de ataque que pode acontecer nesta situação?
 Shrink Wrap Code 
 Dumpster Diving ou Trashing 
 Phishing Scan 
 Smurf
 Fraggle 
 10a Questão (Cód.: 61951) Pontos: 1,0 / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere 
de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de 
segurança¿, podemos dizer que:
 A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 A afirmação é somente falsa para as empresas privadas.
 A afirmação é falsa.
 A afirmação é somente verdadeira para as empresas privadas.
 A afirmação é verdadeira.
Página 3 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...

Outros materiais