Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV1-2012.1-EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO- Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201201069971 - ANDRÉ LUIS LOPES GRANGEIRO Nota da Prova: 3.5 Nota do Trabalho: Nota da Participação: Total: 3,5 Prova On-Line Questão: AV120011CCT018505101 (132414) 1 - Suponha que um invasor mal intencionado desejasse se passar por outro usuário da rede da sua empresa, com o objetivo de obter informações privilegiadas. Qual o tipo de ataque ele irá utilizar para realizar alcançar este objetivo? Pontos da Questão: 1 Um ataque do tipo passivo de modificação da mensagem nmlkji Um ataque do tipo passivo de interceptação da mensagem. nmlkj Um ataque do tipo ativo de negação de serviço. nmlkj Um ataque do tipo ativo de análise de tráfego. nmlkj Um ataque do tipo ativo de fabricação nmlkj Questão: AV212011CCT018505106 (137449) 2 - Quando um atacante deseja realizar uma invasão, a utilização de rootkits, backdoors ou trojans pode estar associada a qual dos passos realizados pelo Atacante? Pontos da Questão: 1 Levantamento das Informações. nmlkji Camuflagem das Evidências. nmlkj Manutenção do Acesso. nmlkj Obtenção de Acesso nmlkj Exploração das Informações. nmlkj Questão: AV120011CCT01850500039 (127692) 3 - Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Pontos da Questão: 0,5 Irrestrito. nmlkj Confidencial . nmlkji Secreta. nmlkj Interna. nmlkj Pública Confidencial . nmlkj Questão: AV120011CCT01850500021 (127672) 4 - O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja Página 1 de 3Visualização de Prova 11/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3150074&p2=9020&p3=1371824 trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Pontos da Questão: 0,5 Vulnerabilidade. nmlkj Valor. nmlkj Risco. nmlkj Impacto. nmlkji Ameaça. nmlkj Questão: AV120011CCT0185050056 (127709) 5 - Além da análise de vulnerabilidade também é muito importante que o profissional de TI periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o conceito de Pesquisa de Vulnerabilidades? Pontos da Questão: 0,5 Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a segurança. nmlkji Descobrir as ineficiências de um sistema de cadastro. nmlkj Descobrir as falhas de ameaças que devem ser utilizadas num produto. nmlkj Descobrir quais usuários estão cadastrados na rede. nmlkj Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema. nmlkj Questão: AV120011CCT01850500040 (127693) 6 - Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? Pontos da Questão: 1 Confidencial. nmlkji Secreta. nmlkj Irrestrito. nmlkj Pública. nmlkj Interna. nmlkj Questão: AV212011CCT018505110 (137496) 7 - Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. Neste caso estavamos nos referindo ao ataque do tipo Pontos da Questão: 1 SQL Injection nmlkj Shrink wrap code nmlkj DDos nmlkj Source Routing nmlkj Phishing Scan nmlkji Página 2 de 3Visualização de Prova 11/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3150074&p2=9020&p3=1371824 Questão: AV120011CCT0185050090 (128220) 8 - Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : Pontos da Questão: 1 De hardware; nmlkji De comunicação; nmlkj Natural; nmlkj De Software; nmlkj De Mídia; nmlkj Questão: AV120011CCT0185050078 (128192) 9 - Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Pontos da Questão: 0,5 Passivo nmlkji Fraco nmlkj Ativo nmlkj Secreto nmlkj Forte nmlkj Questão: AV120011CCT0185050086 (128213) 10 - João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Pontos da Questão: 1 Confidencialidade; nmlkj Não-Repúdio; nmlkj Integridade; nmlkj Disponibilidade; nmlkji Auditoria; nmlkj Fechar Server IP : 192.168.10.130 Client IP: 200.244.52.104 Tempo de execução da página : 40,219 Página 3 de 3Visualização de Prova 11/04/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3150074&p2=9020&p3=1371824
Compartilhar