A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 10 de 14

utilizar para realizar o levantamento das informações em relação à empresa ou rede a 
ser atacada? 
 Pontos da Questão: 1
Página 1 de 3Visualização de Prova
04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875
Crax
Retângulo
O ataque do tipo ativo, pois tem como objetivo de bisbilhotar ou monitora transmissões.
O ataque do tipo passivo, pois tem como objetivo de bisbilhotar ou monitora transmissões.
ataque do tipo passivo, pois tem como objetivo modificar o fluxo de dados ou a criar um 
fluxo falso.
O ataque do tipo ativo, pois tem como objetivo modificar o fluxo de dados ou a criar um 
fluxo falso.
O ataque do tipo direto, pois além de monitorar as transmissões ainda modifica o fluxo das 
informações.
Questão: 5 (127708) 
Você precisa elaborar um relatório com o resultado da análise de vulnerabilidades que foi 
realizada na sua empresa. Você percebeu que no levantamento das vulnerabilidades do 
ambiente de TI foram encontradas inconsistências. Qual das opções abaixo não pode ser 
considerada como um exemplo de um tipo de vulnerabilidade que pode ser encontrada num 
ambiente de TI?
 Pontos da Questão: 1
 Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos.
 Falha na transmissão de um arquivo por uma eventual queda de energia.
 Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos.
 Falhas nos softwares dos equipamentos de comunicações.
 Fraqueza de segurança/falhas nos scripts que executam nos servidores web.
Questão: 6 (137442) 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu 
através do envio de informações inconsistentes para um campo de entrada de dados da tela 
principal do sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1
Buffer Overflow
Fragmentação de Pacotes IP 
Fraggle
SQL Injection 
Smurf
Questão: 7 (127683) 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda 
gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Por que as organizações devem proteger as suas 
informações?
 Pontos da Questão: 1
Somente pelo seu valor financeiro .
Pelos seus valores internos e qualitativos.
Pelos seus valores estratégicos e qualitativos.
 Somente pelos seus valores qualitativos e financeiros.
 Pelos seus valores estratégicos e financeiros.
Questão: 8 (127694) 
Página 2 de 3Visualização de Prova
04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875
Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto 
dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso 
bastante limitado e seguro, sendo vital para a companhia podemos então afirmar que ela 
possui qual nível de segurança?
 Pontos da Questão: 0,5
Secreta.
 Interna.
 Pública.
 Proibida.
Confidencial.
Questão: 9 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças 
possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também 
impactos diferentes para uma mesma ameaça”. Podemos dizer que é: 
 Pontos da Questão: 1
 verdadeira .
falsa, pois não depende do ativo afetado.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma 
ameaça.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não devemos considerar que diferentes ameaças existem .
Questão: 10 (127665) 
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de 
proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, 
podemos afirmar que a medida de proteção classificada como “Limitação” possui a finalidade 
de:
 Pontos da Questão: 0,5
Reparar falhas existentes.
 Diminuir danos causados.
Reagir a Determinados incidentes.
 Evitar que acidentes ocorram .
 Desencorajar a prática de ações.
Fechar 
Server IP : 192.168.10.137 Client IP: 187.67.52.32 Tempo de execução da página : 2,078
Página 3 de 3Visualização de Prova
04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875
Notas de Provas
Avaliação On-Line
Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201107032962 - DANIEL DIAS DOS SANTOS 
Nota da Prova: 6 Nota do Trabalho: Nota da Participação: Total: 6
Prova On-Line
Questão: AV22011CCT018505191 (137539)
1 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
Fraggle e do tipo Smurf. Pontos da Questão: 1,5
Resposta do Aluno:
Fraggle => consite em enviar varias solicitações de pacotes para um determinado IP e assim 
impedindo da vitima de utilizar os serviços, e tambem o atacante pode camuflar seu 
verdadeiro ip , e normalmente utilizado no protocolo TCP.; Smurf => mesmo processo do 
Fraggle ,so que ao inves do TCP utiliza a UDP;
Gabarito:
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um 
excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como 
endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de 
broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao 
atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Fundamentação do Professor:


questão cancelada
Pontos do Aluno: 1,5
Questão: 2 (126459) 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a 
utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das 
opções abaixo não se aplica ao conceito de “Informação”?
 Pontos da Questão: 1
É a matéria-prima para o processo administrativo da tomada de decisão;
 Possui valor e deve ser protegida;
 Por si só não conduz a uma compreensão de determinado fato ou situação;
 É dado trabalhado, que permite ao executivo tomar decisões;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
Questão: 3 (137486) 
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de 
garantir que a organização certificada: Pontos da Questão: 0,5
implementou um sistema para gerência da segurança da informação de acordo 
fundamentado nos desejos de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões e melhores práticas de segurança reconhecidas no mercado.
Página 1 de 3Visualização de Prova
27/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4503258&p2=13116&p3=1269612
Daniel Dias
Highlight
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões de segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os 
desejos de segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões nacionais das empresas de TI.
Questão: 4 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos 
de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das 
opções abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
falta de treinamento .
 erros durante a instalação .
 terremotos.
 Salas de CPD mal planejadas.
usuários descontentes.
Questão: 5 (137615) 
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de 
proteção contra um determinado risco não vale a pena ser aplicado: Pontos da Questão: 0,5
Monitoramento do Risco 
Comunicação do Risco
Garantia do Risco
Aceitação do Risco

Crie agora seu perfil grátis para visualizar sem restrições.