Buscar

AV2 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line 
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201002155088 - WALLACE SILVA MORAIS 
Nota da Prova: 4.5 Nota do Trabalho: Nota da Participação: 2 Total: 6,5 
Prova On-Line 
 
Questão: 1 (127717) 
As ameaças são agentes ou condições que causam incidentes que comprometem as 
informações e seus ativos por meio da exploração de vulnerabilidades . As ameaças 
inconscientes, quase sempre causadas pelo desconhecimento poderão ser classificadas como: 
 Pontos da Questão: 1 
 Inconseqüentes. 
 Voluntárias. 
 Involuntárias. 
 Ocasionais. 
 Naturais. 
 
Questão: 2 (127707) 
A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa 
possam ter maior conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo 
não é um exemplo de teste de vulnerabilidade lógica em maquinas de uma rede alvo? 
 Pontos da Questão: 0,5 
 Aplicativos instalados. 
 Ruídos elétricos na placa wireless. 
 Os Sistemas operacionais utilizados. 
 Patches e service packs aplicados. 
 Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas). 
 
Questão: 3 (137606) 
Qual das opções abaixo descreve melhor conceito de “Ameaça” quando relacionado com a 
Segurança da Informação: Pontos da Questão: 0,5 
 Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos 
 Tudo aquilo que tem origem para causar algum tipo de erro nos ativos 
 Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. 
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 
 
Questão: AV22011CCT018505183 (137621) 
4 - Dado o caráter abstrato e intangível da informação, seu valor está associado a um 
contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se 
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. 
Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela 
informação. Pontos da Questão: 1,5 
Resposta do Aluno: 
Page 1 of 3Visualização de Prova
25/6/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3848365&p2=10108&p3=1161283
Manuseio: Quando a informação é criada e manipulada. Armazenamento: Quando a 
informação e armazenada ou guardada para consulta posterior. Transporte: Quando a 
informação é transmitida ou transportada, via e-mail, fax, conversa telefonica. Descarte: 
Quando não é mais necessário a informação, deletada, excluida, desnecessário, o descarte de 
midias de CD''s deve ser ter cuidado com seu descarte. 
 
Gabarito: 
Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento 
em que a informação é armazenada. Transporte: Momento em que a informação é 
transportada. Descarte: Momento em que a informação é descartada. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 1,5
 
Questão: 5 (137522) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da 
Informação onde são detalhadas no plano operacional, as configurações de um determinado 
produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias 
estabelecidas pela norma. Pontos da Questão: 0,5 
 Diretrizes. 
 Normas. 
 Manuais. 
 Procedimentos. 
 Relatório Estratégico. 
 
Questão: 6 (137455) 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a 
sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de 
mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a 
realização desta análise: Pontos da Questão: 0,5 
 Os resultados das auditorias anteriores e análises críticas; 
 A avaliação das ações preventivas e corretivas; 
 A avaliação dos riscos e incidentes desejados; 
 Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de 
risco anteriores; 
 A realimentação por parte dos envolvidos no SGSI. 
 
Questão: 7 (137518) 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo 
atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes 
servidores indisponíveis pela sobrecarga ao invés da invasão? Pontos da Questão: 0,5 
 Phishing Scan 
 Source Routing 
 DDos 
 Shrink wrap code 
 SQL Injection 
 
Page 2 of 3Visualização de Prova
25/6/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3848365&p2=10108&p3=1161283
 
Questão: 8 (127664) 
Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações 
que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o 
momento em que ocorre. Qual das opções abaixo não corresponde à classificação das 
proteções de acordo com a sua ação e o momento na qual ela ocorre: 
 Pontos da Questão: 0,5 
 Preventivas. 
 Destrutivas. 
 Detecção . 
 Correção. 
 Desencorajamento. 
 
Questão: 9 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando 
uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a 
instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para 
serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de 
ataque que pode acontecer nesta situação? Pontos da Questão: 1 
 Dumpster Diving ou Trashing 
 Smurf 
 Fraggle 
 Phishing Scan 
 Shrink Wrap Code 
 
Questão: AV22011CCT018505192 (137549) 
10 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
SQL Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5 
Resposta do Aluno: 
SQL Injection: Objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas 
hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão Buffer 
Overflow: Ataque ao ao buffer para deixar o servidor sem espaço para processar as 
solicitações. 
 
Gabarito: 
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando 
o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) 
através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer 
overflow consiste em enviar para um programa que espera por uma entrada de dados 
qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de 
dados. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o 
atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através 
da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste 
1
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.6.4 Tempo de execução da página : 2,094 
Page 3 of 3Visualização de Prova
25/6/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3848365&p2=10108&p3=1161283

Outros materiais