Buscar

gestao_de_seguranca_da_informacao_AV2_2012_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV2-2012.1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - CCT0059
Disciplina: CCT0059 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201002149223 - LUCA NASCENTES DA SILVA PALERMO
Nota da Prova: 4.5 Nota do Trabalho: Nota da Participação: 0,5 Total: 5
Prova On-Line
Questão: 1 (143428)
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo atingir
máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis
pela sobrecarga ao invés da invasão? Pontos da Questão: 0,5
 Phishing Scan
 SQL Injection 
 DDos 
 Shrink wrap code
 Source Routing
Questão: 2 (143390)
Você está trabalhando em um projeto de segurança e necessita identificar os principais tipos de
ameaças que podem comprometer a segurança da informação na sua empresa. Foram detectados em
algumas máquinas programas que permitem o retorno de um invasor a um computador comprometido
utilizando serviços criados ou modificados para este fim e sem precisar recorrer aos métodos
utilizados na invasão. Neste caso podemos classificar esta ameaça como sendo um:
 Pontos da Questão: 1
 Virus
 Spyware
 Backdoor 
 Bots
 Worm
Questão: 3 (152694)
Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um
comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns
servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está
ocorrendo no tráfego da rede. Neste caso você irá utilizar: Pontos da Questão: 1
 Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede;
 Um detector de intrusão para realizar a análise do tráfego da rede; 
 Um sniffer de rede, para analisar o tráfego da rede; 
 Um analisador de protocolo para auxiliar na análise do tráfego da rede;
 Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall;
Questão: 4 (143388)
Podemos afirmar que um Ataque pode ser derivado de uma ameaça inteligente, ou seja, a tentativa
deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema?
 Pontos da Questão: 1
 Não, a afirmação é falsa, esta é a afirmação de uma vulnerabilidade.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3541121&p2=9823&p3=...
1 de 3 14/06/2012 09:19
renato
Realce
 Não, a afirmação é falsa, pois um ataque não é derivado de uma ameaça
 A afirmação é verdadeira, pois um ataque é derivado de uma ameaça inteligente 
 A afirmação é falsa pois este tipo de ataque não existe.
 A afirmação só seria verdadeira se a ameaça não fosse inteligente
Questão: 5 (152712)
Paulo é consultor de uma empresa de segurança e foi contratado para desenvolver a política de
segurança da empresa Blue. Nesta fase do projeto Paulo necessita elaborar documento, integrante da
Política de Segurança da Informação, onde deverá detalhar as configurações operacionais da rotina de
Backup da empresa. Neste caso Paulo estará elaborando: Pontos da Questão: 1
 Manuais.
 Normas.
 Diretrizes.
 Relatório Estratégico.
 Procedimentos. 
Questão: 6 (143511)
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para
obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma
mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Pontos da Questão: 1
 Shrink wrap code 
 Phishing Scan 
 SQL Injection
 Source Routing
 DDos
Questão: 7 (152231)
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ? Pontos da Questão: 0,5
 Redes Não Confiáveis - Não possuem políticas de segurança.
 Redes Não Confiáveis - Não possuem controle da administração.
 Redes Não Confiáveis - Não é possível informar se necessitam de proteção.
 Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não
confiável.
 Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de
proteção
Questão: 8 (143535)
Segundo a NBR ISO/IEC 27002 a política de segurança pode ser parte de um documento da política
geral. Normalmente o documento de política geral é dividido em vários documentos. Qual das opções
abaixo apresenta um conjunto típico destes documentos? Pontos da Questão: 0,5
 Diretrizes; Normas e Procedimentos 
 Manuais; Normas e Relatórios
 Manuais; Normas e Procedimentos
 Diretrizes; Normas e Relatórios
 Diretrizes; Manuais e Procedimentos
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3541121&p2=9823&p3=...
2 de 3 14/06/2012 09:19
Questão: 9 (143504)
São consideradas as principais causas das ocorrências de incidentes de segurança:
 Pontos da Questão: 0,5
 Vulnerabilidades 
 Ataques
 Informações 
 Pessoas
 Ameaças
Questão: 10 (143462)
João coordena a área de segurança na empresa XPTO e tem conhecimento de que a negligência por
parte dos administradores de rede e a falta de conhecimento técnico de alguns usuários são exemplos
típicos de vulnerabilidade. Por conta disso implementou medidas que impedem a configuração e a
instalação indevidas de programas de computador/sistemas operacionais que poderiam levar ao uso
abusivo dos recursos por parte de usuários mal-intencionados e que neste caso representam exemplos
de vulnerabilidade :
 Pontos da Questão: 1
 Humana;
 De Software; 
 De hardware;
 Natural;
 De Mídia;
Fechar
Server IP : 192.168.10.147 Client IP: 72.37.171.204 Tempo de execução da página : 49,734
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3541121&p2=9823&p3=...
3 de 3 14/06/2012 09:19

Outros materiais