Buscar

AV1 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line 
Avaliação: AV1-2012.1-EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO- 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201201069971 - ANDRÉ LUIS LOPES GRANGEIRO 
Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: Total: 3,5 
Prova On-Line 
 
Questão: AV120011CCT018505101 (132414) 
1 - Suponha que um invasor mal intencionado desejasse se passar por outro usuário da rede 
da sua empresa, com o objetivo de obter informações privilegiadas. Qual o tipo de ataque ele 
irá utilizar para realizar alcançar este objetivo? Pontos da Questão: 1 
 Um ataque do tipo passivo de modificação da mensagem nmlkji
 Um ataque do tipo passivo de interceptação da mensagem. nmlkj
 Um ataque do tipo ativo de negação de serviço. nmlkj
 Um ataque do tipo ativo de análise de tráfego. nmlkj
 
Um ataque do tipo ativo de fabricação 
nmlkj
 
Questão: AV212011CCT018505106 (137449) 
2 - Quando um atacante deseja realizar uma invasão, a utilização de rootkits, backdoors ou 
trojans pode estar associada a qual dos passos realizados pelo Atacante? Pontos da Questão: 1 
 Levantamento das Informações. nmlkji
 Camuflagem das Evidências. nmlkj
 Manutenção do Acesso. nmlkj
 Obtenção de Acesso nmlkj
 Exploração das Informações. nmlkj
 
Questão: AV120011CCT01850500039 (127692) 
3 - 
Um fator importante em um processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem . Quando uma informação é classificada como aquela que 
a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a 
ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, 
podemos afirmar que ela possui qual nível de segurança? 
 Pontos da Questão: 0,5 
 Irrestrito. nmlkj
 Confidencial . nmlkji
 Secreta. nmlkj
 Interna. nmlkj
 Pública Confidencial . nmlkj
 
Questão: AV120011CCT01850500021 (127672) 
4 - 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja 
Página 1 de 3Visualização de Prova
11/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3150074&p2=9020&p3=1371824
trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está 
relacionado com qual conceito? 
 Pontos da Questão: 0,5 
 Vulnerabilidade. nmlkj
 Valor. nmlkj
 Risco. nmlkj
 Impacto. nmlkji
 Ameaça. nmlkj
 
Questão: AV120011CCT0185050056 (127709) 
5 - 
Além da análise de vulnerabilidade também é muito importante que o profissional de TI 
periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o 
conceito de Pesquisa de Vulnerabilidades? 
 Pontos da Questão: 0,5 
 Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a 
segurança. 
nmlkji
 Descobrir as ineficiências de um sistema de cadastro. nmlkj
 Descobrir as falhas de ameaças que devem ser utilizadas num produto. nmlkj
 Descobrir quais usuários estão cadastrados na rede. nmlkj
 Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema. nmlkj
 
Questão: AV120011CCT01850500040 (127693) 
6 - 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho 
no ramo financeiro, onde a divulgação de determinadas informações pode causar danos 
financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e 
também possíveis perda de clientes. Neste caso você classificaria estas informações em qual 
nível de segurança? 
 Pontos da Questão: 1 
 Confidencial. nmlkji
 Secreta. nmlkj
 Irrestrito. nmlkj
 Pública. nmlkj
 Interna. nmlkj
 
Questão: AV212011CCT018505110 (137496) 
7 - Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. 
Para isso implementou um programa que que irá coletar informações pessoais e financeiros da 
vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta 
através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao 
ataque do tipo Pontos da Questão: 1 
 SQL Injection nmlkj
 Shrink wrap code nmlkj
 DDos nmlkj
 Source Routing nmlkj
 Phishing Scan nmlkji
 
Página 2 de 3Visualização de Prova
11/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3150074&p2=9020&p3=1371824
 
Questão: AV120011CCT0185050090 (128220) 
8 - 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos 
equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que 
ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de 
vulnerabilidade : 
 Pontos da Questão: 1 
 De hardware; nmlkji
 De comunicação; nmlkj
 Natural; nmlkj
 De Software; nmlkj
 De Mídia; nmlkj
 
Questão: AV120011CCT0185050078 (128192) 
9 - 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo 
falso? 
 Pontos da Questão: 0,5 
 Passivo nmlkji
 Fraco nmlkj
 Ativo nmlkj
 Secreto nmlkj
 Forte nmlkj
 
Questão: AV120011CCT0185050086 (128213) 
10 - 
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma 
a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está 
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1 
 Confidencialidade; nmlkj
 Não-Repúdio; nmlkj
 Integridade; nmlkj
 Disponibilidade; nmlkji
 Auditoria; nmlkj
 Fechar 
Server IP : 192.168.10.130 Client IP: 200.244.52.104 Tempo de execução da página : 40,219 
Página 3 de 3Visualização de Prova
11/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3150074&p2=9020&p3=1371824

Outros materiais