Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV1_201110005466 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201110005466 - LEANDRO CORREIA ROBADY Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 11/12/2012 1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades físicas. 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Passivo e Ativo Secreto e Ativo Passivo e Vulnerável Secreto e Vulnerável Forte e Fraco 3a Questão (Cód.: 58925) Pontos: 1,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: SQL injection Fraggle Buffer Overflow Fragmentação de pacotes IP Smurf 4a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de Página 1 de 3BDQ Prova 06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti... ataque do tipo: fraude de programação. falhas humanas. ameaças não intencionais. adulteração de dados. falhas do sistema computacional. 5a Questão (Cód.: 62085) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que tem valor para a organização. 6a Questão (Cód.: 62129) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Interna. Secreta. As opções (a) e (c) estão corretas. Irrestrito. 7a Questão (Cód.: 58883) Pontos: 0,5 / 0,5 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: vírus backdoor spyware exploit keylogger 8a Questão (Cód.: 58951) Pontos: 0,5 / 0,5 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Página 2 de 3BDQ Prova 06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti... Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 9a Questão (Cód.: 58929) Pontos: 0,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Shrink Wrap Code Dumpster Diving ou Trashing Phishing Scan Smurf Fraggle 10a Questão (Cód.: 61951) Pontos: 1,0 / 1,0 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é somente falsa para as empresas privadas. A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas. A afirmação é verdadeira. Página 3 de 3BDQ Prova 06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
Compartilhar