Buscar

AV2 - GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201001509341 - RAPHAEL DA SILVA ROMA
Nota da Prova: 5.5 Nota do Trabalho: Nota da Participação: 0 Total: 5,5
Prova On-Line
Questão: 1 (127717) 
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos 
por meio da exploração de vulnerabilidades . As ameaças inconscientes, quase sempre causadas pelo 
desconhecimento poderão ser classificadas como:
 Pontos da Questão: 1
Voluntárias.
Naturais.
Ocasionais.
 Involuntárias.
Inconseqüentes.
Questão: 2 (137617) 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o 
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5
Medidas Preventivas
Medidas Corretivas e Reativas 
Métodos Quantitativos
Métodos Detectivos
Medidas Perceptivas
Questão: AV22011CCT018505191 (137539)
3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do 
tipo Smurf. Pontos da Questão: 1,5
Resposta do Aluno:
Gabarito:
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de 
pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. 
Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi 
mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico 
ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Fundamentação do Professor:
Pontos do Aluno: 0
Questão: 4 (137442) 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: Pontos da Questão: 1
Página 1 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304
SQL Injection 
Smurf
Fragmentação de Pacotes IP 
Fraggle
Buffer Overflow
Questão: AV22011CCT018505181 (137609)
5 - No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça. 
 Pontos da Questão: 1,5
Resposta do Aluno:
Ativo é tudo que tem valor para organização. Vulnerabilidade é algo ou situação que expõe um ativo da 
organização a uma ameaça, deixando este ativo como alvo de uma exploração do atacante. Ameaça é alguma 
ação ou medida que pode que pode ser explorada e trazer prejuízo ou dano para a organização.
Gabarito:
Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A ausência de um mecanismo de 
proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial em si próprio 
para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos 
decorrentes de situações inesperadas. 
Fundamentação do Professor:
Pontos do Aluno: 1,5
Questão: 6 (137583) 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções 
abaixo Não representa um destes tipos de ataques? Pontos da Questão: 0,5
Ataque á Aplicação 
Ataque para Obtenção de Informações
Ataques Genéricos
Ataque de Configuração mal feita
Ataque aos Sistemas Operacionais
Questão: 7 (137500) 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? 
 Pontos da Questão: 0,5
ISO/IEC 27003
ISO/IEC 27002
ISO/IEC 27004
ISO/IEC 27001
ISO/IEC 27005
Questão: 8 (127671) 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar 
no estudo e implementação de um processo de gestão de segurança em uma organização: 
 Pontos da Questão: 0,5
 Intensidade.
Ameaça.
Vulnerabilidade.
Página 2 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304
 Risco.
 Impacto .
Questão: 9 (137486) 
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a 
organização certificada: Pontos da Questão: 0,5
implementou um sistema para gerência da segurança da informação de acordo com os desejos de 
segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores 
práticas de segurança reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais 
das empresas de TI.
implementou um sistema para gerência da segurança da informação de acordo com os padrões de 
segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos 
de segurança dos Gerentes de TI.
Questão: 10 (127711) 
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que 
conceito de um Exploit ? 
 Pontos da Questão: 0,5
Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das 
ameaças de um sistema computacional.
Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as 
ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das 
vulnerabilidades de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa 
vulnerabilidades em um sistema computacional.
Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser 
amplamente utilizado em um sistema computacional.
Fechar 
Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,125
Página 3 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3773886&p2=10108&p3=1135304

Outros materiais