Buscar

av2 Gestão da segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Notas de Provas
Avaliação On-Line
Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201102137715 - SUMMERSON DE SOUZA GONCALVES
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9
Prova On-Line
Questão: AV22011CCT018505191 (137539)
1 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
Fraggle e do tipo Smurf. Pontos da Questão: 1,5
Resposta do Aluno:
Os dois consistem em enviar muitos pacotes de forma que venha causar uma sobre carga . A 
diferença é que o fraggle utiliza o envio de pacotes TCP, o smurf realiza o envio de pacotes 
UDP.
Gabarito:
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um 
excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como 
endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de 
broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque 
Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Fundamentação do Professor:
Pontos do Aluno:
Resposta correta
1,5
Questão: 2 (137548) 
Qual opção abaixo representa a descrição do Passo “Levantamento das Informações” dentre 
aqueles que são realizados para um ataque de segurança ? Pontos da Questão: 0,5
A atacante tenta manter seu próprio domínio sobre o sistema
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua 
permanência.
O atacante procura coletar o maior número possível de informações sobre o "alvo em 
avaliação".
O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema.
Questão: 3 (137586) 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na 
área de infra-estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de 
avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está 
implementando? Pontos da Questão: 1
Detectar
Desencorajar
Deter
Página 1 de 4Visualização de Prova
26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270
Discriminar
Dificultar
Questão: 4 (128192) 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo 
falso?
 Pontos da Questão: 0,5
 Secreto
 Fraco
 Ativo
 Passivo
 Forte
Questão: AV22011CCT018505185 (137628)
5 - Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de 
segurança é um aspecto importante na identificação de medidas adequadas de segurança. 
Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de 
vulnerabilidade? Pontos da Questão: 1,5
Resposta do Aluno:
Analise de vulnerabilidade consiste num conjunto completo, não necessariamente software, 
mas também física ou humana, gerando dados para melhor compreensão do ambiente, 
facilitando a tomada de decisões para proteger os ativos. Teste de vulnerabilidade consiste em 
utilizar tecnicas ou ferramentas explorando vulnerabilidades. Pesquisa de vulnerabilidade é a 
procura de falhas em um ambiente, físico ou lógico,é com menos profundidade do que em 
uma análise de vulnerabilidade. 
Gabarito:
Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das 
empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser 
aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e 
deficiência em um produto ou aplicação que podem comprometer a segurança. 
Fundamentação do Professor:
Pontos do Aluno:
Resposta parcialmente correta
0,5
Questão: 6 (137486) 
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de 
garantir que a organização certificada: Pontos da Questão: 0,5
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões e melhores práticas de segurança reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões de segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo 
fundamentado nos desejos de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os 
desejos de segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões nacionais das empresas de TI.
Página 2 de 4Visualização de Prova
26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270
Questão: 7 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças 
possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também 
impactos diferentes para uma mesma ameaça”. Podemos dizer que é: 
 Pontos da Questão: 1
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
 verdadeira .
falsa, pois não depende do ativo afetado.
falsa, pois não devemos considerar que diferentes ameaças existem .
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma 
ameaça.
Questão: 8 (137531) 
A norma NBR ISO/IEC 27002 orienta que a organização não deve permitir a interrupção das 
atividades do negócio e deve proteger os processos críticos contra efeitos de falhas ou 
desastres significativos, e assegurar a sua retomada em tempo hábil. Neste caso a NBR 
ISO/IEC 27002 está fazendo referência a que tipo de ação de Segurança: Pontos da Questão: 0,5
Controle de Acesso.
Segurança Física e do Ambiente.
Gerenciamento das Operações e Comunicações.
Gestão de Incidentes de Segurança da Informação.
Gestão da Continuidade do Negócio.
Questão: 9 (137617) 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar 
ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a 
probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são 
consideradas: Pontos da Questão: 0,5
Medidas Perceptivas
Métodos Quantitativos
Medidas Corretivas e Reativas 
Medidas Preventivas
Métodos Detectivos
Questão: 10 (127703) 
 Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de 
vulnerabilidade podem estar presente em diversos ambientes computacionais. Neste sentido 
qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
 Mídia.
Hardware.
Vírus.
 Natural.
Humana.
Fechar 
Página 3 de 4Visualização de Prova
26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270
Server IP : 192.168.10.137 Client IP: 177.107.224.133 Tempo de execução da página : 1
Página 4 de 4Visualização de Prova
26/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4420240&p2=13116&p3=1281270

Outros materiais