Buscar

GSI_AV2

Prévia do material em texto

Fechar 
 
Avaliação: CCT0059_AV2_201307260802 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201307260802 - ERICO DOS SANTOS SILVA 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L 
Nota da Prova: 4,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 0 Data: 09/06/2015 08:21:22 
 
 1a Questão (Ref.: 201307426508) Pontos: 0,0 / 1,5 
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque 
de Buffer Overflow? 
 
 
Resposta: O ataque SQL se dá atravez de uma instalação, o ataque Buffer Overflow se dá através de um 
carregamento via web. 
 
 
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante 
consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das 
entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que 
espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o 
padrão de entrada de dados. 
 
 
 2a Questão (Ref.: 201307438117) Pontos: 0,0 / 1,5 
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o 
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua 
gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do 
SGSI, explique a etapa "Act" do PDCA: 
 
 
Resposta: É a etapa de testes que tem como objetivo validar o processo. 
 
 
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no 
SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. 
 
 
 3a Questão (Ref.: 201307865674) Pontos: 0,5 / 0,5 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) aspectos 
de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". Quais elementos 
compõem a tríade da segurança da informação? 
 
 
Autenticidade, Legalidade e Privacidade 
 
Integridade, Legalidade e Confiabilidade 
 
Privacidade, Governabilidade e Confidencialidade 
 
Disponibilidade, Privacidade e Segurabilidade 
 Confiabilidade, Integridade e Disponibilidade 
 
 
 4a Questão (Ref.: 201307898520) Pontos: 0,5 / 0,5 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha 
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um 
tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da 
informação relacionada à: 
 
 Integridade; 
 
Não-Repúdio; 
 
Auditoria; 
 
Autenticidade; 
 
Confidencialidade; 
 
 
 5a Questão (Ref.: 201307520685) Pontos: 0,5 / 0,5 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu 
ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da 
informação: 
 
 
Geração, Transporte, Publicação, Apreciação e Arquivamento. 
 
Geração, Edição, Correção, Divulgação e Descarte 
 Geração, Transporte, Armazenamento, Manuseio e Descarte. 
 
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
 
Criação, Edição, Correção, Manuseio e Descarte 
 
 
 6a Questão (Ref.: 201307345785) Pontos: 0,0 / 0,5 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi 
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá 
ser melhor descrito como sendo um: 
 
 cavalo de tróia (trojan horse) 
 
worm 
 
vírus 
 active-x 
 
exploit 
 
 
 7a Questão (Ref.: 201307345764) Pontos: 0,5 / 0,5 
Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? 
 
 
Ativo 
 Passivo 
 
Forte 
 
Secreto 
 
Fraco 
 
 
 8a Questão (Ref.: 201307897443) Pontos: 0,5 / 0,5 
Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de 
gestão de incidentes ? 
 
 
Incidente, impacto, ameaça e recuperação 
 Ameaça, incidente, impacto e recuperação 
 
Impacto, ameaça, incidente e recuperação 
 
Ameaça, impacto, incidente e recuperação 
 
Incidente, recuperação, impacto e ameaça 
 
 
 9a Questão (Ref.: 201307346205) Pontos: 1,0 / 1,0 
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem 
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos 
eventos monitorados e através de ações: 
 
 
Prevenção e Preventivas. 
 
Corretivas e Correção. 
 Corretivas e Preventivas. 
 
Corrigidas e Preventivas. 
 
Corretivas e Corrigidas. 
 
 
 10a Questão (Ref.: 201307426538) Pontos: 1,0 / 1,0 
Entre os diversos mecanismos de segurança o firewall é muito utilizado pelas organizações. Podem ser 
classificados em diferentes tipos. Qual das opções abaixo apresenta o tipo de Firewall que permite executar a 
conexão ou não a um serviço em uma rede modo indireto ? 
 
 
Firewall com Estado 
 
Firewall Indireto 
 Firewall Proxy 
 
Firewall de Borda 
 
Filtro com Pacotes 
 
 
 
Período de não visualização da prova: desde até .

Continue navegando