Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV2-2011.1EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO- CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201001279557 - MARCO ANTONIO DE SOUZA CASTRO Nota da Prova: 3 Nota do Trabalho: Nota da Participação: 2 Total: 5 Prova On-Line Questão: AV120011CCT0185050007 (127658) 1 - Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de “Informação” ? Pontos da Questão: 0,5 É fundamental proteger o conhecimento gerado. Pode conter aspectos estratégicos para a Organização que o gerou. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Deve ser disponibilizada sempre que solicitada. A informação é vital para o processo de tomada de decisão de qualquer corporação. Questão: AV120011CCT0185050074 (128181) 2 - Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Pontos da Questão: 0,5 Secreta e Oculta Conhecida e Externa Interna e Externa Interna e Oculta Secreta e Externa Questão: AV2120011CCT018505140 (137617) 3 - Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5 Medidas Perceptivas Medidas Preventivas Medidas Corretivas e Reativas Métodos Detectivos Métodos Quantitativos Questão: AV120011CCT0185050057 (127711) 4 - O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 0,5 Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Questão: AV22011CCT018505185 (137628) 5 - Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Pontos da Questão: 1,5 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 Resposta do Aluno: vulnerabilidade: Natural, fisica, humana, comunicação. São pesquisados e verificados os pontos fracos e as possíveis falhas que possam vir a cocorrer, com base nas informações obtidas, podem ser tomadas medidas preventivas, que venham a minimizar o impacto ou ao menos preparar a organização para tomar contra medidas quando algo der errado, Assim não sendo pegos de surpresa. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. Fundamentação do Professor: Pontos do Aluno: Questão: AV212011CCT018505109 (137469) 6 - Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Pontos da Questão: 1 Divulgação do Ataque Obtenção de Acesso Camuflagem das Evidêcias Exploração das Informações Levantamento das Informações Questão: AV120011CCT01850500044 (127697) 7 - A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: Pontos da Questão: 0,5 A gestão dos negócios da organização . A gestão dos usuários. A gestão do ciclo da informação interna. A gestão de orçamento. A gestão da área comercial. Questão: AV212011CCT018505177 (137460) 8 - A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Pontos da Questão: 0,5 Corretivas e Correção. Corretivas e Corrigidas. Corrigidas e Preventivas. Prevenção e Preventivas. Corretivas e Preventivas. Questão: AV212011CCT018505158 (137527) 9 - A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 1 Segurança em Recursos Humanos. Segurança Física e do Ambiente. Segurança dos Ativos. Controle de Acesso. Gerenciamento das Operações e Comunicações. Questão: AV22011CCT018505192 (137549) 10 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 Resposta do Aluno: A diferença é o alvo visado, o objetivo "o que é atacado". Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. _1402137129.unknown _1402137137.unknown _1402137141.unknown _1402137143.unknown _1402137144.unknown _1402137142.unknown _1402137139.unknown _1402137140.unknown _1402137138.unknown _1402137133.unknown _1402137135.unknown _1402137136.unknown _1402137134.unknown _1402137131.unknown _1402137132.unknown _1402137130.unknown _1402137121.unknown _1402137125.unknown _1402137127.unknown _1402137128.unknown _1402137126.unknown _1402137123.unknown _1402137124.unknown _1402137122.unknown _1402137113.unknown _1402137117.unknown _1402137119.unknown _1402137120.unknown _1402137118.unknown _1402137115.unknown _1402137116.unknown _1402137114.unknown _1402137109.unknown _1402137111.unknown _1402137112.unknown _1402137110.unknown _1402137105.unknown _1402137107.unknown _1402137108.unknown _1402137106.unknown _1402137101.unknown _1402137103.unknown _1402137104.unknown _1402137102.unknown _1402137099.unknown _1402137100.unknown_1402137098.unknown _1402137097.unknown
Compartilhar