Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO av 2016_3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 
Professor: Turma: 9004/AA
Nota da Prova: 6,3 Nota de Partic.: 0 Av. Parcial 2 Data: 24/11/2016 20:04:03
1a Questão (Ref.: 201502726400) Pontos: 0,4 / 1,0
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de 
Buffer Overflow?
Resposta: sql injection o atacante pode utilizar metodo POST ou GET, com o intuito de visualizar os dados no banco 
de dados, nas tabelas, nas colunas, nas tuplas onde ele ira realizar o ataque. buffer overflow geralmente codado na 
linguagem C,no qual eu executo esse buffer overflow geralmente na memoria gerando um acesso ou ate acesso 
root total ao sistema.
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem 
com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma 
série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma 
aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de 
dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
Fundamentação do(a) Professor(a): Resposta Parcialmente Correta.
2
a
 Questão (Ref.: 201502738016) Pontos: 0,4 / 1,0
Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias 
de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar 
presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o 
que é uma VPN (Virtual Private Networks):
Resposta: rede virtual privada, como proprio nome ja diz rede privida, ou seja eu tenho uma rede externa e a rede 
VPN essa VPN vai ser privada "interna" mais segura e confiavel.
Gabarito: - Interligam várias Intranets através da Internet - Usam o conceito de tunelamento: Dados são 
criptografados e autenticados Usa conexões TCP comuns Túneis podem ser pré-estabelecidos - Permitem acessos 
remotos com segurança 
Fundamentação do(a) Professor(a): Resposta Parcialmente Correta.
Page 1 of 4BDQ Prova
25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3a Questão (Ref.: 201502646140) Pontos: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a 
tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser 
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
O Aumento no consumo de softwares licenciados;
O uso da internet para sites de relacionamento;
O crescimento explosivo da venda de computadores e sistemas livres;
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
4a Questão (Ref.: 201503324396) Pontos: 1,0 / 1,0
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem 
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam 
em risco. Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: 
(Assinale a alternativa I N C O R R E T A). 
Armazenamento. 
Consultoria. 
Manuseio.
Descarte. 
Transporte. 
5
a
 Questão (Ref.: 201503286432) Pontos: 1,0 / 1,0
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon 
Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança 
da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, 
também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede 
zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. 
Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
6
a
 Questão (Ref.: 201502645679) Pontos: 1,0 / 1,0
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de 
cartões de crédito é conhecido como:
exploit
Page 2 of 4BDQ Prova
25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Spyware 
vírus
Keylogger
backdoor 
7a Questão (Ref.: 201502645726) Pontos: 0,5 / 0,5
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos?
Divulgação do Ataque
Levantamento das Informações
Camuflagem das Evidências
Obtenção de Acesso
Exploração das Informações
8
a
 Questão (Ref.: 201503178353) Pontos: 0,0 / 0,5
Vamos analisar cada item. E marque a alternativa correta.
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas 
fontes, reunindo-os em único local;
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único 
capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e 
transferência de arquivos;
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
9
a
 Questão (Ref.: 201502645757) Pontos: 0,5 / 0,5
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de 
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da 
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR 
ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Controle de Acesso
Segurança em Recursos Humanos
Desenvolvimento e Manutenção de Sistemas
Gerenciamento das Operações e Comunicações
Segurança Física e do Ambiente
10
a
 Questão (Ref.: 201502726417) Pontos: 0,5 / 0,5
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Page 3 of 4BDQ Prova
25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
Planejamento, estudo e implementação do programa 
Planejamento, desenvolvimento e implementação do programa 
Manutenção, desenvolvimento e implementação do programa 
Manutenção, implementação do programa e maturação 
Planejamento, maturação e desenvolvimento 
Período de não visualização da prova: desde 17/11/2016 até 01/12/2016.
Page 4 of 4BDQ Prova
25/12/2016http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp

Outros materiais