Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0059_AV2_201307260802 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201307260802 - ERICO DOS SANTOS SILVA Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 09/06/2015 08:21:22 1a Questão (Ref.: 201307426508) Pontos: 0,0 / 1,5 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: O ataque SQL se dá atravez de uma instalação, o ataque Buffer Overflow se dá através de um carregamento via web. Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 2a Questão (Ref.: 201307438117) Pontos: 0,0 / 1,5 A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa "Act" do PDCA: Resposta: É a etapa de testes que tem como objetivo validar o processo. Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 3a Questão (Ref.: 201307865674) Pontos: 0,5 / 0,5 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos compõem a tríade da segurança da informação? Autenticidade, Legalidade e Privacidade Integridade, Legalidade e Confiabilidade Privacidade, Governabilidade e Confidencialidade Disponibilidade, Privacidade e Segurabilidade Confiabilidade, Integridade e Disponibilidade 4a Questão (Ref.: 201307898520) Pontos: 0,5 / 0,5 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Integridade; Não-Repúdio; Auditoria; Autenticidade; Confidencialidade; 5a Questão (Ref.: 201307520685) Pontos: 0,5 / 0,5 A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da informação: Geração, Transporte, Publicação, Apreciação e Arquivamento. Geração, Edição, Correção, Divulgação e Descarte Geração, Transporte, Armazenamento, Manuseio e Descarte. Desarquivamento, Transporte, Edição, Manuseio e Descarte Criação, Edição, Correção, Manuseio e Descarte 6a Questão (Ref.: 201307345785) Pontos: 0,0 / 0,5 Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: cavalo de tróia (trojan horse) worm vírus active-x exploit 7a Questão (Ref.: 201307345764) Pontos: 0,5 / 0,5 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Ativo Passivo Forte Secreto Fraco 8a Questão (Ref.: 201307897443) Pontos: 0,5 / 0,5 Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ? Incidente, impacto, ameaça e recuperação Ameaça, incidente, impacto e recuperação Impacto, ameaça, incidente e recuperação Ameaça, impacto, incidente e recuperação Incidente, recuperação, impacto e ameaça 9a Questão (Ref.: 201307346205) Pontos: 1,0 / 1,0 A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Prevenção e Preventivas. Corretivas e Correção. Corretivas e Preventivas. Corrigidas e Preventivas. Corretivas e Corrigidas. 10a Questão (Ref.: 201307426538) Pontos: 1,0 / 1,0 Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a conexão ou não a um serviço em uma rede modo indireto ? Firewall com Estado Firewall Indireto Firewall Proxy Firewall de Borda Filtro com Pacotes Período de não visualização da prova: desde até .
Compartilhar