Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: Professor: Turma: 9004/AA Nota da Prova: 6,3 Nota de Partic.: 0 Av. Parcial 2 Data: 24/11/2016 20:04:03 1a Questão (Ref.: 201502726400) Pontos: 0,4 / 1,0 Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Resposta: sql injection o atacante pode utilizar metodo POST ou GET, com o intuito de visualizar os dados no banco de dados, nas tabelas, nas colunas, nas tuplas onde ele ira realizar o ataque. buffer overflow geralmente codado na linguagem C,no qual eu executo esse buffer overflow geralmente na memoria gerando um acesso ou ate acesso root total ao sistema. Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. Fundamentação do(a) Professor(a): Resposta Parcialmente Correta. 2 a Questão (Ref.: 201502738016) Pontos: 0,4 / 1,0 Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks): Resposta: rede virtual privada, como proprio nome ja diz rede privida, ou seja eu tenho uma rede externa e a rede VPN essa VPN vai ser privada "interna" mais segura e confiavel. Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos remotos com segurança Fundamentação do(a) Professor(a): Resposta Parcialmente Correta. Page 1 of 4BDQ Prova 25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp 3a Questão (Ref.: 201502646140) Pontos: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 4a Questão (Ref.: 201503324396) Pontos: 1,0 / 1,0 A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: (Assinale a alternativa I N C O R R E T A). Armazenamento. Consultoria. Manuseio. Descarte. Transporte. 5 a Questão (Ref.: 201503286432) Pontos: 1,0 / 1,0 A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. 6 a Questão (Ref.: 201502645679) Pontos: 1,0 / 1,0 O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: exploit Page 2 of 4BDQ Prova 25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Spyware vírus Keylogger backdoor 7a Questão (Ref.: 201502645726) Pontos: 0,5 / 0,5 Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Divulgação do Ataque Levantamento das Informações Camuflagem das Evidências Obtenção de Acesso Exploração das Informações 8 a Questão (Ref.: 201503178353) Pontos: 0,0 / 0,5 Vamos analisar cada item. E marque a alternativa correta. RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas 9 a Questão (Ref.: 201502645757) Pontos: 0,5 / 0,5 A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Controle de Acesso Segurança em Recursos Humanos Desenvolvimento e Manutenção de Sistemas Gerenciamento das Operações e Comunicações Segurança Física e do Ambiente 10 a Questão (Ref.: 201502726417) Pontos: 0,5 / 0,5 Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Page 3 of 4BDQ Prova 25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp Planejamento, estudo e implementação do programa Planejamento, desenvolvimento e implementação do programa Manutenção, desenvolvimento e implementação do programa Manutenção, implementação do programa e maturação Planejamento, maturação e desenvolvimento Período de não visualização da prova: desde 17/11/2016 até 01/12/2016. Page 4 of 4BDQ Prova 25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Compartilhar