Grátis
65 pág.

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras
Denunciar
5 de 5 estrelas









11 avaliações
Enviado por
Marco Jorge 
5 de 5 estrelas









11 avaliações
Enviado por
Marco Jorge 
Pré-visualização | Página 10 de 14
utilizar para realizar o levantamento das informações em relação à empresa ou rede a ser atacada? Pontos da Questão: 1 Página 1 de 3Visualização de Prova 04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875 Crax Retângulo O ataque do tipo ativo, pois tem como objetivo de bisbilhotar ou monitora transmissões. O ataque do tipo passivo, pois tem como objetivo de bisbilhotar ou monitora transmissões. ataque do tipo passivo, pois tem como objetivo modificar o fluxo de dados ou a criar um fluxo falso. O ataque do tipo ativo, pois tem como objetivo modificar o fluxo de dados ou a criar um fluxo falso. O ataque do tipo direto, pois além de monitorar as transmissões ainda modifica o fluxo das informações. Questão: 5 (127708) Você precisa elaborar um relatório com o resultado da análise de vulnerabilidades que foi realizada na sua empresa. Você percebeu que no levantamento das vulnerabilidades do ambiente de TI foram encontradas inconsistências. Qual das opções abaixo não pode ser considerada como um exemplo de um tipo de vulnerabilidade que pode ser encontrada num ambiente de TI? Pontos da Questão: 1 Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos. Falha na transmissão de um arquivo por uma eventual queda de energia. Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos. Falhas nos softwares dos equipamentos de comunicações. Fraqueza de segurança/falhas nos scripts que executam nos servidores web. Questão: 6 (137442) A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1 Buffer Overflow Fragmentação de Pacotes IP Fraggle SQL Injection Smurf Questão: 7 (127683) O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Pontos da Questão: 1 Somente pelo seu valor financeiro . Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e qualitativos. Somente pelos seus valores qualitativos e financeiros. Pelos seus valores estratégicos e financeiros. Questão: 8 (127694) Página 2 de 3Visualização de Prova 04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875 Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia podemos então afirmar que ela possui qual nível de segurança? Pontos da Questão: 0,5 Secreta. Interna. Pública. Proibida. Confidencial. Questão: 9 (127679) Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça”. Podemos dizer que é: Pontos da Questão: 1 verdadeira . falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não devemos considerar que diferentes ameaças existem . Questão: 10 (127665) Segundo os conceitos da Segurança da Informação podemos classificar as medidas de proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, podemos afirmar que a medida de proteção classificada como “Limitação” possui a finalidade de: Pontos da Questão: 0,5 Reparar falhas existentes. Diminuir danos causados. Reagir a Determinados incidentes. Evitar que acidentes ocorram . Desencorajar a prática de ações. Fechar Server IP : 192.168.10.137 Client IP: 187.67.52.32 Tempo de execução da página : 2,078 Página 3 de 3Visualização de Prova 04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875 Notas de Provas Avaliação On-Line Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201107032962 - DANIEL DIAS DOS SANTOS Nota da Prova: 6 Nota do Trabalho: Nota da Participação: Total: 6 Prova On-Line Questão: AV22011CCT018505191 (137539) 1 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 Resposta do Aluno: Fraggle => consite em enviar varias solicitações de pacotes para um determinado IP e assim impedindo da vitima de utilizar os serviços, e tambem o atacante pode camuflar seu verdadeiro ip , e normalmente utilizado no protocolo TCP.; Smurf => mesmo processo do Fraggle ,so que ao inves do TCP utiliza a UDP; Gabarito: (pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. Fundamentação do Professor: questão cancelada Pontos do Aluno: 1,5 Questão: 2 (126459) O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo não se aplica ao conceito de “Informação”? Pontos da Questão: 1 É a matéria-prima para o processo administrativo da tomada de decisão; Possui valor e deve ser protegida; Por si só não conduz a uma compreensão de determinado fato ou situação; É dado trabalhado, que permite ao executivo tomar decisões; Pode habilitar a empresa a alcançar seus objetivos estratégicos; Questão: 3 (137486) Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: Pontos da Questão: 0,5 implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado. Página 1 de 3Visualização de Prova 27/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4503258&p2=13116&p3=1269612 Daniel Dias Highlight implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. Questão: 4 (127704) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo não representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 falta de treinamento . erros durante a instalação . terremotos. Salas de CPD mal planejadas. usuários descontentes. Questão: 5 (137615) Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado: Pontos da Questão: 0,5 Monitoramento do Risco Comunicação do Risco Garantia do Risco Aceitação do Risco