Grátis
65 pág.

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras
Denunciar
5 de 5 estrelas









11 avaliações
Enviado por
Marco Jorge 
5 de 5 estrelas









11 avaliações
Enviado por
Marco Jorge 
Pré-visualização | Página 13 de 14
de cadastro do cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1 Smurf Buffer Overflow SQL Injection Fragmentação de Pacotes IP Fraggle Questão: 5 (137449) Quando um atacante deseja realizar uma invasão, a utilização de rootkits, backdoors ou trojans pode estar associada a qual dos passos realizados pelo Atacante? Pontos da Questão: 1 Manutenção do Acesso. Exploração das Informações. Obtenção de Acesso Camuflagem das Evidências. Levantamento das Informações. Questão: 6 (132392) Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? Pontos da Questão: 0,5 Comunicação Física Administrativa Natural Humana Questão: 7 (128220) Marcelo é analista de suporte da empresa X e está responsável pela instalação dos equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de vulnerabilidade : Pontos da Questão: 1 De Mídia; Natural; De hardware; De comunicação; De Software; Questão: 8 (128201) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Um usuário de um outro grupo, o grupo “estudante”, tenta acessar o sistema em busca de uma informação que somente o grupo “auditores” tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Pontos da Questão: 1 Integridade; Não-Repúdio; Disponibilidade; Auditoria; Confidencialidade; Questão: 9 (127681) Qual das opções abaixo completa a sentença: “Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior será _________.” Pontos da Questão: 0,5 A Vulnerabilidade do Risco. O risco associado a este incidente. A Vulnerabilidade do Ativo. O risco associado a ameaça. O valor do Impacto. Questão: 10 (127692) Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? Pontos da Questão: 0,5 Confidencial . Secreta. Pública Confidencial . Irrestrito. Interna. Notas de Provas Avaliação On-Line Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO- CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: Nota da Prova: 4.5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 6,5 Prova On-Line Questão: AV22011CCT018505184 (137623) 1 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Pontos da Questão: 1,5 Resposta do Aluno: O processo de Classificação das Informações consiste em separar as informações em níveis de utilização por usuários e com níveis de segurança definido para acesso as mesmas. As informações recebem um rótulo de segurança de acordo com o tipo de dano que podem causar se forem expostas a quem não as pode manipular. Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Fundamentação do Professor: Pontos do Aluno: 1,5 Questão: 2 (137522) Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são detalhadas no plano operacional, as configurações de um determinado produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias estabelecidas pela norma. Pontos da Questão: 0,5 Diretrizes. Normas. Procedimentos. Manuais. Relatório Estratégico. javascript:self.print() Questão: 3 (127672) O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Pontos da Questão: 0,5 Valor. Vulnerabilidade. Impacto. Ameaça. Risco. Questão: 4 (137421) A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Pontos da Questão: 1 Smurf SYN Flooding Phishing Scam Fraggle Dumpster diving ou trashing Questão: 5 (137460) A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Pontos da Questão: 0,5 Corretivas e Preventivas. Corrigidas e Preventivas. Prevenção e Preventivas. Corretivas e Correção. Corretivas e Corrigidas. Questão: 6 (137579) Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. Pontos da Questão: 0,5 Smurf Shrink Wrap Code Phishing Scan Dumpster Diving ou Trashing Fraggle Questão: 7 (127717) As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades . As ameaças inconscientes, quase sempre causadas pelo desconhecimento poderão ser classificadas como: Pontos da Questão: 1 Inconseqüentes. Involuntárias. Ocasionais. Naturais. Voluntárias. Questão: 8 (137617) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5 Medidas Perceptivas Medidas Corretivas e Reativas Métodos Quantitativos Métodos Detectivos Medidas Preventivas Questão: AV22011CCT018505192 (137549) 9 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5 Resposta do Aluno: No ataque do tipo SQL injection, o meliante eletrônico, procura através da inserção de códigos nas respostas de SQL via web, modificar o conteúdo de páginas ou até de informações do próprio SQL. Um ataque de Buffer Overflow é uma tipo de ataque que se aproveita do carregamento do estouro do buffer de memória para realizar seus intentos maliciosos. Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow