Buscar

CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Fechar 
 
Avaliação: CCT0185_AV_201201194301 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 201201194301 - JONATHAN DASSUNCAO TORRES ANGELO 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB 
Nota da Prova: 6,8 Nota de Partic.: 2 Data: 05/11/2013 18:10:21 
 
 
 1a Questão (Ref.: 201201272685) Pontos: 0,8 / 0,8 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? 
 
 Ataques Genéricos 
 
Ataque para Obtenção de Informações 
 
Ataque de Configuração mal feita 
 
Ataque aos Sistemas Operacionais 
 
Ataque à Aplicação 
 
 
 
 2a Questão (Ref.: 201201353351) Pontos: 0,4 / 0,8 
Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um 
aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de 
vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? 
 
 
Resposta: Saber a viabilidade daquela vulnerabilidade, fazer testes para saber se a vulnerabilidade foi corrigida, 
conhecer os tipos de vulnerabilidade. 
 
 
Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das 
empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina 
ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação 
que podem comprometer a segurança. 
 
 
 
 3a Questão (Ref.: 201201272716) Pontos: 0,0 / 0,8 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? 
 
 
ISO/IEC 27002 
 ISO/IEC 27005 
 
ISO/IEC 27003 
 
ISO/IEC 27004 
 ISO/IEC 27001 
 
 
 
 4a Questão (Ref.: 201201275692) Pontos: 0,8 / 0,8 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de 
negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma 
empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? 
 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
 
 
 5a Questão (Ref.: 201201272692) Pontos: 0,8 / 0,8 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-
estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de 
alarmes. Neste caso que tipo de barreira você está implementando? 
 
 
Detectar 
 
Dificultar 
 Desencorajar 
 
Deter 
 
Discriminar 
 
 
 
 6a Questão (Ref.: 201201346715) Pontos: 0,8 / 0,8 
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os 
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam 
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o 
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os 
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? 
 
 Vulnerabilidade de Software 
 
Vulnerabilidade de Comunicação 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
 
 
 7a Questão (Ref.: 201201272624) Pontos: 0,8 / 0,8 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 Alteração ou destruição de arquivos; 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
Alteração da página inicial apresentada no browser do usuário; 
 
Captura de senhas bancárias e números de cartões de crédito; 
 
 
 
 8a Questão (Ref.: 201201275709) Pontos: 0,8 / 0,8 
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como 
a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira 
quando tratamos do conceito de ¿Informação¿ ? 
 
 
Pode conter aspectos estratégicos para a Organização que o gerou. 
 
É fundamental proteger o conhecimento gerado. 
 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. 
 Deve ser disponibilizada sempre que solicitada. 
 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
 
 
 9a Questão (Ref.: 201201275688) DESCARTADA 
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a 
sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção 
classificada como ¿Limitação¿ possui a finalidade de: 
 
 
Reparar falhas existentes. 
 Desencorajar a prática de ações. 
 
Evitar que acidentes ocorram . 
 Diminuir danos causados. 
 
Reagir a Determinados incidentes. 
 
 
 
 10a Questão (Ref.: 201201353357) Pontos: 0,8 / 0,8 
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque 
de Buffer Overflow? 
 
 
Resposta: SQL Injection - Quando é alterado algum dado ou informação do BD em questão. Buffeer Overflow - 
Quando consegue colocar o codigo do seu programa excedendo o buffer 
 
 
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante 
consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das 
entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que 
espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o 
padrão de entrada de dados. 
 
 
 
 11a Questão (Ref.: 201201272693) Pontos: 0,8 / 0,8 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de 
Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de 
dispositivo biométrico. Neste caso que tipo de barreira você está implementando? 
 
 
Discriminar 
 
Desencorajar 
 
Deter 
 
Detectar 
 Dificultar 
 
 
 
Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes