Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1-2012.1-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0059 Disciplina: CCT0059 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201002149223 - LUCA NASCENTES DA SILVA PALERMO Nota da Prova: 1.5 Nota do Trabalho: Nota da Participação: 1,5 Total: 3 Prova On-Line Questão: 1 (143420) Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? Pontos da Questão: 1 Administrativa, Física e Lógica. Administrativa, Física e Programada. Lógica, Administrativa e Contábil. Lógica, Física e Programada. Administrativa, Contábil e Física. Questão: 2 (143450) Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Pontos da Questão: 0,5 Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Indisponibilidade e Integridade. Confiabilidade, Disponibilidade e Integridade. Questão: 3 (143487) João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Pontos da Questão: 1 Confidencialidade; Disponibilidade; Integridade; Não-Repúdio; Auditoria; Questão: 4 (143429) Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Pontos da Questão: 0,5 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=... 1 de 3 14/06/2012 09:16 renato Realce Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Questão: 5 (143505) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1 Fraggle Buffer Overflow SQL Injection Fragmentação de Pacotes IP Smurf Questão: 6 (143498) O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 1 Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Questão: 7 (143476) As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Pontos da Questão: 0,5 Naturais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. Questão: 8 (143410) A informação também possui seu conceito de valor e que está associado a um contexto, podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco ou nenhum valor. No contexto da segurança da informação o que consiste o processo de classificação da informação ? Pontos da Questão: 0,5 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os riscos de proteção para cada uma delas. Identificar quais são os níveis de ameaças que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=... 2 de 3 14/06/2012 09:16 Identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, e determinar as ameaças de proteção para cada uma delas. Identificar quais são os níveis de vulnerabilidades que as informações demandam e estabelecer classes e formas de identificá-las, e determinar os controles de proteção para cada uma delas. Questão: 9 (143467) O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os conceitos da Segurança da Informação? Pontos da Questão: 1 Um Incidente de Segurança. Uma tentativa de Segurança. Um tratamento de vulnerabilidades. Uma falha na ameaça do ativo. Um acidente de Segurança da Informação. Questão: 10 (143393) Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Screensavers Cavalo de tróia Screenloggers Screenware Keyloggers Fechar Server IP : 192.168.10.147 Client IP: 72.37.171.204 Tempo de execução da página : 70,109 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3404459&p2=9565&p3=... 3 de 3 14/06/2012 09:16
Compartilhar