Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201101069678 - HELDER FUCKNER DOS SANTOS Nota da Prova: 4.5 Nota do Trabalho: Nota da Participação: 2 Total: 6,5 Prova On-Line Questão: 1 (137452) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1 Fraggle Fragmentação de Pacotes IP Buffer Overflow Smurf SQL Injection Questão: 2 (127673) Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? Pontos da Questão: 0,5 Risco. Vulnerabilidade. Impacto. Ameaça. Valor. Questão: 3 (137629) Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos com menções mais subjetivas, tais como alto, médio e baixo: Pontos da Questão: 0,5 Método Quantitativo. Método Exploratório. Método Classificatório. Método Subjetivo. Método Qualitativo. Questão: 4 (127712) Qual das opções abaixo refere-se ao conceito definido pela RFC 2828 do Internet Security Glossary : “Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos” . Pontos da Questão: 0,5 Impacto. Incidente. Ameaça. Confidencialidade. Vulnerabilidade. Questão: 5 (137455) A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua 22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698 pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise: Pontos da Questão: 0,5 A avaliação dos riscos e incidentes desejados; Os resultados das auditorias anteriores e análises críticas; Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores; A realimentação por parte dos envolvidos no SGSI. A avaliação das ações preventivas e corretivas; Questão: 6 (132412) Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: Pontos da Questão: 1 Screenloggers Keyloggers Screenware Screensavers Cavalo de tróia Questão: 7 (137535) Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Pontos da Questão: 0,5 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Questão: AV22011CCT018505191 (137539) 8 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 Resposta do Aluno: Gabarito: (pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Fundamentação do Professor: Pontos do Aluno: 0 Questão: AV22011CCT018505182 (137612) 9 - Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da segurança da informação. Fale sobre cada um dos três princípios. Pontos da Questão: 1,5 Resposta do Aluno: Integridade Segurança Disponibilidade Ao termos uma informação (foto, documento ou arquivo qualquer), seja pouco ou muito relevante, seja pessoal ou empresarial, todos querem que esta informação completa, que não esteja corrompido, assim como que esta informação seja segura, somente pessoas selecionadas tenham acesso, e que essa(s) informação(ções) estejam disponíveis para qualquer destas pessoas previamente selecionadas, estejam aonde estiver. 22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698 Gabarito: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários Fundamentação do Professor: Pontos do Aluno: Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 0 Questão: 10 (137500) Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? Pontos da Questão: 0,5 ISO/IEC 27002 ISO/IEC 27004 ISO/IEC 27001 ISO/IEC 27005 ISO/IEC 27003 Fechar Server IP : 192.168.10.137 Client IP: 189.89.41.103 Tempo de execução da página : 1,844 22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698
Compartilhar