Buscar

AV2-GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201101069678 - HELDER FUCKNER DOS SANTOS
Nota da Prova: 4.5 Nota do Trabalho: Nota da Participação: 2 Total: 6,5
Prova On-Line
Questão: 1 (137452) 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1
Fraggle
Fragmentação de Pacotes IP
Buffer Overflow
Smurf 
SQL Injection
Questão: 2 (127673) 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 Pontos da Questão: 0,5
 Risco.
 Vulnerabilidade.
 Impacto.
 Ameaça.
Valor.
Questão: 3 (137629) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são 
utilizados termos com menções mais subjetivas, tais como alto, médio e baixo: Pontos da Questão: 0,5
Método Quantitativo.
Método Exploratório.
Método Classificatório.
Método Subjetivo.
Método Qualitativo.
Questão: 4 (127712) 
Qual das opções abaixo refere-se ao conceito definido pela RFC 2828 do Internet Security Glossary : “Potencial 
para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a 
segurança e causar danos” .
Pontos da Questão: 0,5
Impacto.
Incidente.
Ameaça.
Confidencialidade.
Vulnerabilidade.
Questão: 5 (137455) 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua 
22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698
pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções 
abaixo Não poderá ser considerada como um elemento para a realização desta análise: Pontos da Questão: 0,5
A avaliação dos riscos e incidentes desejados;
Os resultados das auditorias anteriores e análises críticas;
Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores;
A realimentação por parte dos envolvidos no SGSI.
A avaliação das ações preventivas e corretivas;
Questão: 6 (132412) 
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as 
ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos 
em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um:
 Pontos da Questão: 1
Screenloggers
Keyloggers
Screenware
Screensavers
Cavalo de tróia
Questão: 7 (137535) 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para 
realizar um Ataque de Segurança : Pontos da Questão: 0,5
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Questão: AV22011CCT018505191 (137539)
8 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do 
tipo Smurf. Pontos da Questão: 1,5
Resposta do Aluno:
Gabarito:
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de 
pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. 
Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi 
mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico 
ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Fundamentação do Professor:
Pontos do Aluno: 0
Questão: AV22011CCT018505182 (137612)
9 - Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos 
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da 
segurança da informação. Fale sobre cada um dos três princípios. Pontos da Questão: 1,5
Resposta do Aluno:
Integridade Segurança Disponibilidade Ao termos uma informação (foto, documento ou arquivo qualquer), seja 
pouco ou muito relevante, seja pessoal ou empresarial, todos querem que esta informação completa, que não 
esteja corrompido, assim como que esta informação seja segura, somente pessoas selecionadas tenham 
acesso, e que essa(s) informação(ções) estejam disponíveis para qualquer destas pessoas previamente 
selecionadas, estejam aonde estiver.
22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698
Gabarito:
Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e 
dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à 
informação e aos ativos correspondentes sempre que necessários 
Fundamentação do Professor:
Pontos do Aluno:
Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da 
informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários 
autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 
0
Questão: 10 (137500) 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? 
 Pontos da Questão: 0,5
ISO/IEC 27002
ISO/IEC 27004
ISO/IEC 27001
ISO/IEC 27005
ISO/IEC 27003
Fechar 
Server IP : 192.168.10.137 Client IP: 189.89.41.103 Tempo de execução da página : 1,844
22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698

Outros materiais