Buscar

AVJUN14RNB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: CCT0185_AV_201201699101 (AG) » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201201699101 - RAPHAEL NARDOTO BARBOZA
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9003/AB
Nota da Prova: 7,5 Nota de Partic.: 2 Data: 06/06/2014 11:12:50
 1
a
 Questão (Ref.: 201201908637)
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque
de Buffer Overflow?
Resposta: O ataque Buffer Overflow consiste em enviar dados para sistemas que aguardam preenchimento de
campos, isso acontece de forma contínua, tornando o sistema não-responsivo para o usuário devido às muitas
solicitações desse ataque. Já o ataque SQL Injection, trabalha na camada dos SGBD's, inserindo de forma
contínua instruções SQL para o SGBD, tornando o sistema sobrecarregado, fazendo-o inoperante para o
usuário.
Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que
interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante
consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das
entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que
espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o
padrão de entrada de dados.
 2
a
 Questão (Ref.: 201201920246)
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes 
gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do
SGSI, explique a etapa "Act" do PDCA:
Resposta: A etapa ACT do PDCA é aquela em que são executadas as ações que foram Planejadas na etapa
anterior, realizando as ações de prevenção e controle. Essa etapa deve contar com a colaboração da Alta
Gerência da organização para que não haja comprometimento do planejamento realizado. Deve-se ter o
cuidado também nessa fase de que não se burocratize demasiadamente as atividades e se perca a adesão à
Política de Segurança da Informação.
Gabarito: Act (Manter e melhorar o SGSI): - A organização deve implementar as melhorias identificadas no
SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.
 3
a
 Questão (Ref.: 201201831080)
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito?

Continue navegando