Buscar

gestão de segurança da informação - av2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 
	Avaliação:
	AV2-2011.1EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO- CCT0185 
	Disciplina:
	CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
	Tipo de Avaliação:
	AV2 
	Aluno:
	201001279557 - MARCO ANTONIO DE SOUZA CASTRO 
	Nota da Prova: 
	3
	Nota do Trabalho: 
	Nota da Participação: 2 
	Total: 
	5
	Prova On-Line 
	
Questão: AV120011CCT0185050007 (127658)
1 - 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de “Informação” ? 
Pontos da Questão: 0,5 
	É fundamental proteger o conhecimento gerado. 
	Pode conter aspectos estratégicos para a Organização que o gerou. 
	É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
	Deve ser disponibilizada sempre que solicitada. 
	A informação é vital para o processo de tomada de decisão de qualquer corporação. 
	
Questão: AV120011CCT0185050074 (128181)
2 - 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Pontos da Questão: 0,5 
	Secreta e Oculta 
	Conhecida e Externa 
	Interna e Externa 
	Interna e Oculta 
	Secreta e Externa 
	
Questão: AV2120011CCT018505140 (137617)
3 - Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5 
	Medidas Perceptivas 
	Medidas Preventivas 
	Medidas Corretivas e Reativas 
	Métodos Detectivos 
	Métodos Quantitativos 
	
Questão: AV120011CCT0185050057 (127711)
4 - 
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? 
Pontos da Questão: 0,5 
	Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. 
	Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. 
	Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. 
	Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. 
	Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. 
	
Questão: AV22011CCT018505185 (137628)
5 - Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Pontos da Questão: 1,5 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 
	Resposta do Aluno:
vulnerabilidade: Natural, fisica, humana, comunicação. São pesquisados e verificados os pontos fracos e as possíveis falhas que possam vir a cocorrer, com base nas informações obtidas, podem ser tomadas medidas preventivas, que venham a minimizar o impacto ou ao menos preparar a organização para tomar contra medidas quando algo der errado, Assim não sendo pegos de surpresa. 
Gabarito:
Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 
Fundamentação do Professor:
Pontos do Aluno: 
	
Questão: AV212011CCT018505109 (137469)
6 - Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Pontos da Questão: 1 
	Divulgação do Ataque 
	Obtenção de Acesso 
	Camuflagem das Evidêcias 
	Exploração das Informações 
	Levantamento das Informações 
	
Questão: AV120011CCT01850500044 (127697)
7 - 
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
Pontos da Questão: 0,5 
	A gestão dos negócios da organização . 
	A gestão dos usuários. 
	A gestão do ciclo da informação interna. 
	A gestão de orçamento. 
	A gestão da área comercial. 
	
Questão: AV212011CCT018505177 (137460)
8 - A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Pontos da Questão: 0,5 
	Corretivas e Correção. 
	Corretivas e Corrigidas. 
	Corrigidas e Preventivas. 
	Prevenção e Preventivas. 
	Corretivas e Preventivas. 
	
Questão: AV212011CCT018505158 (137527)
9 - A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 1 
	Segurança em Recursos Humanos. 
	Segurança Física e do Ambiente. 
	Segurança dos Ativos. 
	Controle de Acesso. 
	Gerenciamento das Operações e Comunicações. 
	
Questão: AV22011CCT018505192 (137549)
10 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5 �� HTMLCONTROL Forms.HTML:Hidden.1 �� HTMLCONTROL Forms.HTML:Hidden.1 
	Resposta do Aluno:
A diferença é o alvo visado, o objetivo "o que é atacado".
Gabarito:
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
_1402137129.unknown
_1402137137.unknown
_1402137141.unknown
_1402137143.unknown
_1402137144.unknown
_1402137142.unknown
_1402137139.unknown
_1402137140.unknown
_1402137138.unknown
_1402137133.unknown
_1402137135.unknown
_1402137136.unknown
_1402137134.unknown
_1402137131.unknown
_1402137132.unknown
_1402137130.unknown
_1402137121.unknown
_1402137125.unknown
_1402137127.unknown
_1402137128.unknown
_1402137126.unknown
_1402137123.unknown
_1402137124.unknown
_1402137122.unknown
_1402137113.unknown
_1402137117.unknown
_1402137119.unknown
_1402137120.unknown
_1402137118.unknown
_1402137115.unknown
_1402137116.unknown
_1402137114.unknown
_1402137109.unknown
_1402137111.unknown
_1402137112.unknown
_1402137110.unknown
_1402137105.unknown
_1402137107.unknown
_1402137108.unknown
_1402137106.unknown
_1402137101.unknown
_1402137103.unknown
_1402137104.unknown
_1402137102.unknown
_1402137099.unknown
_1402137100.unknown_1402137098.unknown
_1402137097.unknown

Outros materiais