Buscar

pack de questões arquitetura de Sistemas distribuídos

Prévia do material em texto

Avaliação On-Line
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201001509341 - RAPHAEL DA SILVA ROMA
Nota da Prova: 5.5 Nota do Trabalho: Nota da Participação: 0 Total: 5,5
Prova On-Line
Questão: 1 (127717) 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades . As ameaças inconscientes, quase sempre causadas pelo 
desconhecimento poderão ser classificadas como:
 Pontos da Questão: 1
Voluntárias.
Naturais.
Ocasionais.
 Involuntárias.
Inconseqüentes.
Questão: 2 (137617) 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o 
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5
Medidas Preventivas
Medidas Corretivas e Reativas 
Métodos Quantitativos
Métodos Detectivos
Medidas Perceptivas
Questão: AV22011CCT018505191 (137539)
3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do 
tipo Smurf. Pontos da Questão: 1,5
Resposta do Aluno:
Gabarito:
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de 
pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. 
Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi 
mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico 
ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Fundamentação do Professor:
Pontos do Aluno: 0
Questão: 4 (137442) 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: Pontos da Questão: 1
Página 1 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304
SQL Injection 
Smurf
Fragmentação de Pacotes IP 
Fraggle
Buffer Overflow
Questão: AV22011CCT018505181 (137609)
5 - No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
 Pontos da Questão: 1,5
Resposta do Aluno:
Ativo é tudo que tem valor para organização. Vulnerabilidade é algo ou situação que expõe um ativo da 
organização a uma ameaça, deixando este ativo como alvo de uma exploração do atacante. Ameaça é alguma 
ação ou medida que pode que pode ser explorada e trazer prejuízo ou dano para a organização.
Gabarito:
Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio 
para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos 
decorrentes de situações inesperadas. 
Fundamentação do Professor:
Pontos do Aluno: 1,5
Questão: 6 (137583) 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? Pontos da Questão: 0,5
Ataque á Aplicação 
Ataque para Obtenção de Informações
Ataques Genéricos
Ataque de Configuração mal feita
Ataque aos Sistemas Operacionais
Questão: 7 (137500) 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? 
 Pontos da Questão: 0,5
ISO/IEC 27003
ISO/IEC 27002
ISO/IEC 27004
ISO/IEC 27001
ISO/IEC 27005
Questão: 8 (127671) 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar 
no estudo e implementação de um processo de gestão de segurança em uma organização: 
 Pontos da Questão: 0,5
 Intensidade.
Ameaça.
Vulnerabilidade.
Página 2 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304
 Risco.
 Impacto .
Questão: 9 (137486) 
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a 
organização certificada: Pontos da Questão: 0,5
implementou um sistema para gerência da segurança da informação de acordo com os desejos de 
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores 
práticas de segurança reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais 
das empresas de TI.
implementou um sistema para gerência da segurança da informação de acordo com os padrões de 
segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos 
de segurança dos Gerentes de TI.
Questão: 10 (127711) 
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que 
conceito de um Exploit ? 
 Pontos da Questão: 0,5
Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das 
ameaças de um sistema computacional.
Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as 
ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das 
vulnerabilidades de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa 
vulnerabilidades em um sistema computacional.
Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser 
amplamente utilizado em um sistema computacional.
Fechar 
Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,125
Página 3 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304
Avaliação On-Line 
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201002155088 - WALLACE SILVA MORAIS 
Nota da Prova: 4.5 Nota do Trabalho: Nota da Participação: 2 Total: 6,5 
Prova On-Line 
 
Questão: 1 (127717) 
As ameaças são agentes ou condições que causam incidentes que comprometem as 
informações e seus ativos por meio da exploração de vulnerabilidades . As ameaças 
inconscientes, quase sempre causadas pelo desconhecimento poderão ser classificadas como: 
 Pontos da Questão: 1 
 Inconseqüentes. 
 Voluntárias. 
 Involuntárias. 
 Ocasionais. 
 Naturais. 
 
Questão: 2 (127707) 
A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa 
possam ter maior conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo 
não é um exemplo de teste de vulnerabilidade lógica em maquinas de uma rede alvo? 
 Pontos da Questão: 0,5 
 Aplicativos instalados. 
 Ruídos elétricos na placa wireless. 
 Os Sistemas operacionais utilizados. 
 Patches e service packs aplicados. 
 Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas). 
 
Questão: 3 (137606) 
Qual das opções abaixo descreve melhor conceito de “Ameaça” quando relacionado com a 
Segurança da Informação: Pontos da Questão: 0,5 
 Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos 
 Tudo aquilo que tem origem para causar algum tipo de erro nos ativos 
 Tudo aquilo que tempotencial de causar algum tipo de falha aos incidentes. 
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 
 
Questão: AV22011CCT018505183 (137621) 
4 - Dado o caráter abstrato e intangível da informação, seu valor está associado a um 
contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se 
for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. 
Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela 
informação. Pontos da Questão: 1,5 
Resposta do Aluno: 
Page 1 of 3Visualização de Prova
25/6/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3848365&p2=10108&p3=1161283
Manuseio: Quando a informação é criada e manipulada. Armazenamento: Quando a 
informação e armazenada ou guardada para consulta posterior. Transporte: Quando a 
informação é transmitida ou transportada, via e-mail, fax, conversa telefonica. Descarte: 
Quando não é mais necessário a informação, deletada, excluida, desnecessário, o descarte de 
midias de CD''s deve ser ter cuidado com seu descarte. 
 
Gabarito: 
Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento 
em que a informação é armazenada. Transporte: Momento em que a informação é 
transportada. Descarte: Momento em que a informação é descartada. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 1,5
 
Questão: 5 (137522) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança da 
Informação onde são detalhadas no plano operacional, as configurações de um determinado 
produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias 
estabelecidas pela norma. Pontos da Questão: 0,5 
 Diretrizes. 
 Normas. 
 Manuais. 
 Procedimentos. 
 Relatório Estratégico. 
 
Questão: 6 (137455) 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a 
sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de 
mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a 
realização desta análise: Pontos da Questão: 0,5 
 Os resultados das auditorias anteriores e análises críticas; 
 A avaliação das ações preventivas e corretivas; 
 A avaliação dos riscos e incidentes desejados; 
 Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de 
risco anteriores; 
 A realimentação por parte dos envolvidos no SGSI. 
 
Questão: 7 (137518) 
Qual das opções abaixo descreve um tipo de ataque que normalmente tem como objetivo 
atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes 
servidores indisponíveis pela sobrecarga ao invés da invasão? Pontos da Questão: 0,5 
 Phishing Scan 
 Source Routing 
 DDos 
 Shrink wrap code 
 SQL Injection 
 
Page 2 of 3Visualização de Prova
25/6/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3848365&p2=10108&p3=1161283
 
Questão: 8 (127664) 
Baseado no conceito de que as proteções são medidas que visam livrar os ativos de situações 
que possam trazer prejuízo e que podemos classificá-las de acordo com a sua ação e o 
momento em que ocorre. Qual das opções abaixo não corresponde à classificação das 
proteções de acordo com a sua ação e o momento na qual ela ocorre: 
 Pontos da Questão: 0,5 
 Preventivas. 
 Destrutivas. 
 Detecção . 
 Correção. 
 Desencorajamento. 
 
Questão: 9 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando 
uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a 
instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para 
serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de 
ataque que pode acontecer nesta situação? Pontos da Questão: 1 
 Dumpster Diving ou Trashing 
 Smurf 
 Fraggle 
 Phishing Scan 
 Shrink Wrap Code 
 
Questão: AV22011CCT018505192 (137549) 
10 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
SQL Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5 
Resposta do Aluno: 
SQL Injection: Objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas 
hospedadas nestes servidores indisponíveis pela sobrecarga ao invés da invasão Buffer 
Overflow: Ataque ao ao buffer para deixar o servidor sem espaço para processar as 
solicitações. 
 
Gabarito: 
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando 
o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) 
através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer 
overflow consiste em enviar para um programa que espera por uma entrada de dados 
qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de 
dados. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que 
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o 
atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através 
da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste 
1
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.6.4 Tempo de execução da página : 2,094 
Page 3 of 3Visualização de Prova
25/6/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3848365&p2=10108&p3=1161283
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 1/3
   Fechar
Avaliação: CCT0059_AV2_201308093081 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201308093081 ­ DANIELA BOMFIM MALOPER
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 13/06/2015 11:06:35
  1a Questão (Ref.: 201308260548) Pontos: 1,0  / 1,5
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança
das Informações:
Resposta: Ativo é a informação que possuia valor econômico, para alavancar competitividade.
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização.
  2a Questão (Ref.: 201308253626) Pontos: 0,0  / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Resposta:
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos
e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
  3a Questão (Ref.: 201308164319) Pontos: 0,5  / 0,5
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?Possui valor e deve ser protegida;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
É dado trabalhado, que permite ao executivo tomar decisões;
É a matéria­prima para o processo administrativo da tomada de decisão;
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 2/3
  4a Questão (Ref.: 201308164510) Pontos: 0,0  / 0,5
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
  falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
  verdadeira, pois a classificação da informação pode ser sempre reavaliada.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
verdadeira se considerarmos que o nível não deve ser mudado.
  5a Questão (Ref.: 201308330886) Pontos: 0,0  / 0,5
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
  Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
  6a Questão (Ref.: 201308161292) Pontos: 0,5  / 0,5
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
vírus
active­x
exploit
worm
  cavalo de tróia (trojan horse)
  7a Questão (Ref.: 201308161347) Pontos: 0,0  / 0,5
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço
IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço
IP , que foi mascarado pelo atacante.
Smurf
  Shrink Wrap Code
Phishing Scan
Dumpster Diving ou Trashing
  Fraggle
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 3/3
  8a Questão (Ref.: 201308347567) Pontos: 0,5  / 0,5
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado
risco está muito além das possibilidades da organização e portanto não vale a pena tratá­lo. Neste caso você:
Ignora o risco
Trata o risco a qualquer custo
Rejeita o risco
Comunica o risco
  Aceita o risco
  9a Questão (Ref.: 201308161739) Pontos: 1,0  / 1,0
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a
que tipo de proteção ?
Reação.
Limitação.
Recuperação .
  Preventiva.
Correção.
  10a Questão (Ref.: 201308242032) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Planejamento, estudo e implementação do programa
Manutenção, desenvolvimento e implementação do programa
  Planejamento, desenvolvimento e implementação do programa
Planejamento, maturação e desenvolvimento
Manutenção, implementação do programa e maturação
Observação: Eu, DANIELA BOMFIM MALOPER, estou ciente de que ainda existe(m) 1 questão(ões) não
respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 13/06/2015 11:36:07
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 1/3
   Fechar
Avaliação: CCT0059_AV2_201308093081 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201308093081 ­ DANIELA BOMFIM MALOPER
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9012/L
Nota da Prova: 4,5 de 8,0         Nota do Trab.: 0        Nota de Partic.: 2        Data: 13/06/2015 11:06:35
  1a Questão (Ref.: 201308260548) Pontos: 1,0  / 1,5
A segurança da informação está relacionada com proteção dos ativos, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização. Defina com suas palavras o que é um Ativo para a Segurança
das Informações:
Resposta: Ativo é a informação que possuia valor econômico, para alavancar competitividade.
Gabarito: Um ativo é qualquer coisa que tenha valor para a organização.
  2a Questão (Ref.: 201308253626) Pontos: 0,0  / 1,5
O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem
ser implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao
implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura
do programa de GCN e o esforço gasto., explique o elemento "Determinando a estratégia" do GCN:
Resposta:
Gabarito: A determinação da estratégia de continuidade de negócio permite que uma resposta apropriada seja
escolhida para cada produto ou serviço, de modo que a organização possa continuar fornecendo seus produtos
e serviços em um nível operacional e quantidade de tempo aceitável durante e logo após uma interrupção.
  3a Questão (Ref.: 201308164319) Pontos: 0,5  / 0,5
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de
tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao
conceito de "Informação"?
Possui valor e deve ser protegida;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
  Por si só não conduz a uma compreensão de determinado fato ou situação;
É dado trabalhado, que permite ao executivo tomar decisões;
É a matéria­prima para o processo administrativo da tomada de decisão;
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 2/3
  4a Questão (Ref.: 201308164510) Pontos: 0,0  / 0,5
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade
quanto pela de disponibilidade¿. Esta afirmação é:
  falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
  verdadeira, pois a classificação da informação pode ser sempre reavaliada.
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação.
verdadeira se considerarmos que o nível não deve ser mudado.
  5a Questão (Ref.: 201308330886) Pontos: 0,0  / 0,5
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos deVulnerabilidade Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
  Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
  6a Questão (Ref.: 201308161292) Pontos: 0,5  / 0,5
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
vírus
active­x
exploit
worm
  cavalo de tróia (trojan horse)
  7a Questão (Ref.: 201308161347) Pontos: 0,0  / 0,5
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço
IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço
IP , que foi mascarado pelo atacante.
Smurf
  Shrink Wrap Code
Phishing Scan
Dumpster Diving ou Trashing
  Fraggle
08/07/2015 Estácio
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%225%22%… 3/3
  8a Questão (Ref.: 201308347567) Pontos: 0,5  / 0,5
Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado
risco está muito além das possibilidades da organização e portanto não vale a pena tratá­lo. Neste caso você:
Ignora o risco
Trata o risco a qualquer custo
Rejeita o risco
Comunica o risco
  Aceita o risco
  9a Questão (Ref.: 201308161739) Pontos: 1,0  / 1,0
A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a
que tipo de proteção ?
Reação.
Limitação.
Recuperação .
  Preventiva.
Correção.
  10a Questão (Ref.: 201308242032) Pontos: 1,0  / 1,0
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ?
Planejamento, estudo e implementação do programa
Manutenção, desenvolvimento e implementação do programa
  Planejamento, desenvolvimento e implementação do programa
Planejamento, maturação e desenvolvimento
Manutenção, implementação do programa e maturação
Observação: Eu, DANIELA BOMFIM MALOPER, estou ciente de que ainda existe(m) 1 questão(ões) não
respondida(s) ou salva(s) no sistema, e que mesmo assim desejo finalizar DEFINITIVAMENTE a avaliação.
Data: 13/06/2015 11:36:07
Avaliação On-Line
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201101069678 - HELDER FUCKNER DOS SANTOS
Nota da Prova: 4.5 Nota do Trabalho: Nota da Participação: 2 Total: 6,5
Prova On-Line
Questão: 1 (137452) 
Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque 
externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de 
cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1
Fraggle
Fragmentação de Pacotes IP
Buffer Overflow
Smurf 
SQL Injection
Questão: 2 (127673) 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de? 
 Pontos da Questão: 0,5
 Risco.
 Vulnerabilidade.
 Impacto.
 Ameaça.
Valor.
Questão: 3 (137629) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são 
utilizados termos com menções mais subjetivas, tais como alto, médio e baixo: Pontos da Questão: 0,5
Método Quantitativo.
Método Exploratório.
Método Classificatório.
Método Subjetivo.
Método Qualitativo.
Questão: 4 (127712) 
Qual das opções abaixo refere-se ao conceito definido pela RFC 2828 do Internet Security Glossary : “Potencial 
para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a 
segurança e causar danos” .
Pontos da Questão: 0,5
Impacto.
Incidente.
Ameaça.
Confidencialidade.
Vulnerabilidade.
Questão: 5 (137455) 
A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua 
22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698
pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções 
abaixo Não poderá ser considerada como um elemento para a realização desta análise: Pontos da Questão: 0,5
A avaliação dos riscos e incidentes desejados;
Os resultados das auditorias anteriores e análises críticas;
Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores;
A realimentação por parte dos envolvidos no SGSI.
A avaliação das ações preventivas e corretivas;
Questão: 6 (132412) 
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança contra as 
ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos 
em que o mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um:
 Pontos da Questão: 1
Screenloggers
Keyloggers
Screenware
Screensavers
Cavalo de tróia
Questão: 7 (137535) 
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para 
realizar um Ataque de Segurança : Pontos da Questão: 0,5
Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Questão: AV22011CCT018505191 (137539)
8 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do 
tipo Smurf. Pontos da Questão: 1,5
Resposta do Aluno:
Gabarito:
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de 
pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. 
Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi 
mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico 
ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Fundamentação do Professor:
Pontos do Aluno: 0
Questão: AV22011CCT018505182 (137612)
9 - Cada empresa ao tratar a segurança da informação e independentemente de sua área de negócio e dos 
objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios fundamentais da 
segurança da informação. Fale sobre cada um dos três princípios. Pontos da Questão: 1,5
Resposta do Aluno:
Integridade Segurança Disponibilidade Ao termos uma informação (foto, documento ou arquivo qualquer), seja 
pouco ou muito relevante, seja pessoal ou empresarial, todos querem que esta informação completa, que não 
esteja corrompido, assim como que esta informação seja segura, somente pessoas selecionadas tenham 
acesso, e que essa(s) informação(ções) estejam disponíveis para qualquer destas pessoas previamente 
selecionadas, estejam aonde estiver.
22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698Gabarito:
Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da informação e 
dos métodos de processamento. Confidencialidade: Garantia de que os usuários autorizados obtém acesso à 
informação e aos ativos correspondentes sempre que necessários 
Fundamentação do Professor:
Pontos do Aluno:
Disponibilidade: Garantia de que só usuários autorizados obtêm acesso à informação e aos ativos 
correspondentes sempre que necessário. Integridade: Salvaguardar a exatidão e completeza da 
informação e dos métodos de processamento. Confidencialidade: Garantia de que os usuários 
autorizados obtém acesso à informação e aos ativos correspondentes sempre que necessários 
0
Questão: 10 (137500) 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? 
 Pontos da Questão: 0,5
ISO/IEC 27002
ISO/IEC 27004
ISO/IEC 27001
ISO/IEC 27005
ISO/IEC 27003
Fechar 
Server IP : 192.168.10.137 Client IP: 189.89.41.103 Tempo de execução da página : 1,844
22/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3763430&p2=10108&p3=1195698

Continue navegando