Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV2-2012.1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - CCT0059 Disciplina: CCT0059 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201002149223 - LUCA NASCENTES DA SILVA PALERMO Nota da Prova: 4.5 Nota do Trabalho: Nota da Participação: 0,5 Total: 5 Prova On-Line Questão: 1 (143428) Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão? Pontos da Questão: 0,5 Phishing Scan SQL Injection DDos Shrink wrap code Source Routing Questão: 2 (143390) Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos de ameaças que podem comprometer a segurança da informação na sua empresa. Foram detectados em algumas máquinas programas que permitem o retorno de um invasor a um computador comprometido utilizando serviços criados ou modificados para este fim e sem precisar recorrer aos métodos utilizados na invasão. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Virus Spyware Backdoor Bots Worm Questão: 3 (152694) Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Pontos da Questão: 1 Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede; Um detector de intrusão para realizar a análise do tráfego da rede; Um sniffer de rede, para analisar o tráfego da rede; Um analisador de protocolo para auxiliar na análise do tráfego da rede; Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall; Questão: 4 (143388) Podemos afirmar que um Ataque pode ser derivado de uma ameaça inteligente, ou seja, a tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema? Pontos da Questão: 1 Não, a afirmação é falsa, esta é a afirmação de uma vulnerabilidade. Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3541121&p2=9823&p3=... 1 de 3 14/06/2012 09:19 renato Realce Não, a afirmação é falsa, pois um ataque não é derivado de uma ameaça A afirmação é verdadeira, pois um ataque é derivado de uma ameaça inteligente A afirmação é falsa pois este tipo de ataque não existe. A afirmação só seria verdadeira se a ameaça não fosse inteligente Questão: 5 (152712) Paulo é consultor de uma empresa de segurança e foi contratado para desenvolver a política de segurança da empresa Blue. Nesta fase do projeto Paulo necessita elaborar documento, integrante da Política de Segurança da Informação, onde deverá detalhar as configurações operacionais da rotina de Backup da empresa. Neste caso Paulo estará elaborando: Pontos da Questão: 1 Manuais. Normas. Diretrizes. Relatório Estratégico. Procedimentos. Questão: 6 (143511) Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Pontos da Questão: 1 Shrink wrap code Phishing Scan SQL Injection Source Routing DDos Questão: 7 (152231) Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? Pontos da Questão: 0,5 Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não possuem controle da administração. Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Questão: 8 (143535) Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções abaixo apresenta um conjunto típico destes documentos? Pontos da Questão: 0,5 Diretrizes; Normas e Procedimentos Manuais; Normas e Relatórios Manuais; Normas e Procedimentos Diretrizes; Normas e Relatórios Diretrizes; Manuais e Procedimentos Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3541121&p2=9823&p3=... 2 de 3 14/06/2012 09:19 Questão: 9 (143504) São consideradas as principais causas das ocorrências de incidentes de segurança: Pontos da Questão: 0,5 Vulnerabilidades Ataques Informações Pessoas Ameaças Questão: 10 (143462) João coordena a área de segurança na empresa XPTO e tem conhecimento de que a negligência por parte dos administradores de rede e a falta de conhecimento técnico de alguns usuários são exemplos típicos de vulnerabilidade. Por conta disso implementou medidas que impedem a configuração e a instalação indevidas de programas de computador/sistemas operacionais que poderiam levar ao uso abusivo dos recursos por parte de usuários mal-intencionados e que neste caso representam exemplos de vulnerabilidade : Pontos da Questão: 1 Humana; De Software; De hardware; Natural; De Mídia; Fechar Server IP : 192.168.10.147 Client IP: 72.37.171.204 Tempo de execução da página : 49,734 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3541121&p2=9823&p3=... 3 de 3 14/06/2012 09:19
Compartilhar