Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0185_AV_201201194301 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201201194301 - JONATHAN DASSUNCAO TORRES ANGELO Professor: RENATO DOS PASSOS GUIMARAES Turma: 9002/AB Nota da Prova: 6,8 Nota de Partic.: 2 Data: 05/11/2013 18:10:21 1a Questão (Ref.: 201201272685) Pontos: 0,8 / 0,8 Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Ataques Genéricos Ataque para Obtenção de Informações Ataque de Configuração mal feita Ataque aos Sistemas Operacionais Ataque à Aplicação 2a Questão (Ref.: 201201353351) Pontos: 0,4 / 0,8 Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de vulnerabilidade? Resposta: Saber a viabilidade daquela vulnerabilidade, fazer testes para saber se a vulnerabilidade foi corrigida, conhecer os tipos de vulnerabilidade. Gabarito: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 3a Questão (Ref.: 201201272716) Pontos: 0,0 / 0,8 Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? ISO/IEC 27002 ISO/IEC 27005 ISO/IEC 27003 ISO/IEC 27004 ISO/IEC 27001 4a Questão (Ref.: 201201275692) Pontos: 0,8 / 0,8 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 5a Questão (Ref.: 201201272692) Pontos: 0,8 / 0,8 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra- estrutura, pretende instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de barreira você está implementando? Detectar Dificultar Desencorajar Deter Discriminar 6a Questão (Ref.: 201201346715) Pontos: 0,8 / 0,8 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Software Vulnerabilidade de Comunicação Vulnerabilidade Mídia Vulnerabilidade Física Vulnerabilidade Natural 7a Questão (Ref.: 201201272624) Pontos: 0,8 / 0,8 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração ou destruição de arquivos; Captura de outras senhas usadas em sites de comércio eletrônico; Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; 8a Questão (Ref.: 201201275709) Pontos: 0,8 / 0,8 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Pode conter aspectos estratégicos para a Organização que o gerou. É fundamental proteger o conhecimento gerado. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Deve ser disponibilizada sempre que solicitada. A informação é vital para o processo de tomada de decisão de qualquer corporação. 9a Questão (Ref.: 201201275688) DESCARTADA Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como ¿Limitação¿ possui a finalidade de: Reparar falhas existentes. Desencorajar a prática de ações. Evitar que acidentes ocorram . Diminuir danos causados. Reagir a Determinados incidentes. 10a Questão (Ref.: 201201353357) Pontos: 0,8 / 0,8 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: SQL Injection - Quando é alterado algum dado ou informação do BD em questão. Buffeer Overflow - Quando consegue colocar o codigo do seu programa excedendo o buffer Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 11a Questão (Ref.: 201201272693) Pontos: 0,8 / 0,8 Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Discriminar Desencorajar Deter Detectar Dificultar Período de não visualização da prova: desde 04/11/2013 até 22/11/2013.
Compartilhar