Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201001509341 - RAPHAEL DA SILVA ROMA Nota da Prova: 5.5 Nota do Trabalho: Nota da Participação: 0 Total: 5,5 Prova On-Line Questão: 1 (127717) As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades . As ameaças inconscientes, quase sempre causadas pelo desconhecimento poderão ser classificadas como: Pontos da Questão: 1 Voluntárias. Naturais. Ocasionais. Involuntárias. Inconseqüentes. Questão: 2 (137617) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5 Medidas Preventivas Medidas Corretivas e Reativas Métodos Quantitativos Métodos Detectivos Medidas Perceptivas Questão: AV22011CCT018505191 (137539) 3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 Resposta do Aluno: Gabarito: (pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Fundamentação do Professor: Pontos do Aluno: 0 Questão: 4 (137442) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1 Página 1 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304 SQL Injection Smurf Fragmentação de Pacotes IP Fraggle Buffer Overflow Questão: AV22011CCT018505181 (137609) 5 - No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. Pontos da Questão: 1,5 Resposta do Aluno: Ativo é tudo que tem valor para organização. Vulnerabilidade é algo ou situação que expõe um ativo da organização a uma ameaça, deixando este ativo como alvo de uma exploração do atacante. Ameaça é alguma ação ou medida que pode que pode ser explorada e trazer prejuízo ou dano para a organização. Gabarito: Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. Fundamentação do Professor: Pontos do Aluno: 1,5 Questão: 6 (137583) Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Pontos da Questão: 0,5 Ataque á Aplicação Ataque para Obtenção de Informações Ataques Genéricos Ataque de Configuração mal feita Ataque aos Sistemas Operacionais Questão: 7 (137500) Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? Pontos da Questão: 0,5 ISO/IEC 27003 ISO/IEC 27002 ISO/IEC 27004 ISO/IEC 27001 ISO/IEC 27005 Questão: 8 (127671) Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no estudo e implementação de um processo de gestão de segurança em uma organização: Pontos da Questão: 0,5 Intensidade. Ameaça. Vulnerabilidade. Página 2 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304 Risco. Impacto . Questão: 9 (137486) Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: Pontos da Questão: 0,5 implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. Questão: 10 (127711) O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 0,5 Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Fechar Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,125 Página 3 de 3Visualização de Prova 02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304
Compartilhar