A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 13 de 14

de cadastro do 
cliente. Neste caso, foi utilizado um ataque de Pontos da Questão: 1 
Smurf 
Buffer Overflow 
SQL Injection 
Fragmentação de Pacotes IP 
Fraggle 
 
Questão: 5 (137449) 
Quando um atacante deseja realizar uma invasão, a utilização de rootkits, 
backdoors ou trojans pode estar associada a qual dos passos realizados pelo 
Atacante? Pontos da Questão: 1 
Manutenção do Acesso. 
Exploração das Informações. 
Obtenção de Acesso 
Camuflagem das Evidências. 
Levantamento das Informações. 
 
Questão: 6 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de 
vulnerabilidade? 
 Pontos da Questão: 0,5 
Comunicação 
Física 
Administrativa 
Natural 
Humana 
 
Questão: 7 (128220) 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos 
equipamentos de rede. Durante a instalação do novo roteador, Marcelo não 
percebeu que ocorreram vários erros na instalação do equipamento. Neste caso 
ocorreu um exemplo de vulnerabilidade : 
 Pontos da Questão: 1 
De Mídia; 
Natural; 
De hardware; 
De comunicação; 
 De Software; 
 
Questão: 8 (128201) 
Considere um sistema no qual existe um conjunto de informações disponível para 
um determinado grupo de usuários denominados “auditores”. Um usuário de um 
outro grupo, o grupo “estudante”, tenta acessar o sistema em busca de uma 
informação que somente o grupo “auditores” tem acesso e consegue. Neste caso 
houve uma falha na segurança da informação para este sistema na propriedade 
relacionada à: Pontos da Questão: 1 
 Integridade; 
 Não-Repúdio; 
 Disponibilidade; 
Auditoria; 
 Confidencialidade; 
 
Questão: 9 (127681) 
Qual das opções abaixo completa a sentença: 
 
“Quanto maior a probabilidade de uma determinada ameaça ocorrer e o impacto 
que ela trará, maior será _________.” 
 Pontos da Questão: 0,5 
A Vulnerabilidade do Risco. 
O risco associado a este incidente. 
A Vulnerabilidade do Ativo. 
O risco associado a ameaça. 
 O valor do Impacto. 
 
Questão: 10 (127692) 
Um fator importante em um processo de classificação da informação é o nível de 
ameaça conhecido que cada informação tem . Quando uma informação é 
classificada como aquela que a organização não tem interesse em divulgar, cujo 
acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja 
disponibilizada não causará danos sérios à organização, podemos afirmar que ela 
possui qual nível de segurança? 
 Pontos da Questão: 0,5 
Confidencial . 
 Secreta. 
 Pública Confidencial . 
 Irrestrito. 
Interna. 
 
 
 
Notas de Provas 
 
 
Avaliação On-Line 
Avaliação: 
AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-
CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de 
Avaliação: 
AV2 
Aluno: 
 
Nota da 
Prova: 
4.5 Nota do Trabalho: 0 
Nota da 
Participação: 2 
Total: 6,5 
Prova On-Line 
 
Questão: AV22011CCT018505184 (137623) 
1 - No âmbito da segurança da Informação, uma das etapas de implementação é 
a classificação da Informação. Em que consiste o processo de classificação da 
Informação? Pontos da Questão: 1,5 
Resposta do Aluno: 
O processo de Classificação das Informações consiste em separar as informações 
em níveis de utilização por usuários e com níveis de segurança definido para 
acesso as mesmas. As informações recebem um rótulo de segurança de acordo 
com o tipo de dano que podem causar se forem expostas a quem não as pode 
manipular. 
 
Gabarito: 
O processo de classificação da informação consiste em identificar quais são os 
níveis de proteção que as informações demandam e estabelecer classes e formas 
de identificá-las, além de determinar os controles de proteção a cada uma delas. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 1,5 
 
Questão: 2 (137522) 
Qual das opções abaixo apresenta o documento integrante da Política de 
Segurança da Informação onde são detalhadas no plano operacional, as 
configurações de um determinado produto ou funcionalidade que devem ser feitas 
para implementar os controles e tecnologias estabelecidas pela norma. Pontos da 
Questão: 0,5 
Diretrizes. 
Normas. 
Procedimentos. 
Manuais. 
Relatório Estratégico. 
 
javascript:self.print()
Questão: 3 (127672) 
O Evento que tem potencial em si próprio para comprometer os objetivos da 
organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de 
situações inesperadas está relacionado com qual conceito? 
 Pontos da Questão: 0,5 
Valor. 
Vulnerabilidade. 
 Impacto. 
Ameaça. 
Risco. 
 
Questão: 4 (137421) 
A empresa ABC está desenvolvendo um política de segurança da Informação e 
uma de suas maiores preocupações é com as informações críticas e sigilosas da 
empresa. Como estas informações impressas em papel serão descartadas. Qual o 
tipo de ataque está preocupando a empresa ABC? Pontos da Questão: 1 
Smurf 
SYN Flooding 
Phishing Scam 
Fraggle 
Dumpster diving ou trashing 
 
 
Questão: 5 (137460) 
A organização deve executar ações para melhorar continuamente a eficácia do 
SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos 
de segurança, resultados de auditorias, da análise dos eventos monitorados e 
através de ações: Pontos da Questão: 0,5 
Corretivas e Preventivas. 
Corrigidas e Preventivas. 
Prevenção e Preventivas. 
Corretivas e Correção. 
Corretivas e Corrigidas. 
 
Questão: 6 (137579) 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um 
excessivo número de pacotes PING para o domínio de broadcast da rede? Neste 
tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, 
de forma que todos os hosts do domínio de broadcast irão responder para este 
endereço IP , que foi mascarado pelo atacante. Pontos da Questão: 0,5 
Smurf 
Shrink Wrap Code 
Phishing Scan 
Dumpster Diving ou Trashing 
Fraggle 
 
Questão: 7 (127717) 
As ameaças são agentes ou condições que causam incidentes que comprometem 
as informações e seus ativos por meio da exploração de vulnerabilidades . As 
ameaças inconscientes, quase sempre causadas pelo desconhecimento poderão 
ser classificadas como: 
 Pontos da Questão: 1 
 Inconseqüentes. 
 Involuntárias. 
Ocasionais. 
 Naturais. 
 Voluntárias. 
 
Questão: 8 (137617) 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se 
concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, 
reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar 
efeitos adversos na organização são consideradas: Pontos da Questão: 0,5 
Medidas Perceptivas 
Medidas Corretivas e Reativas 
Métodos Quantitativos 
Métodos Detectivos 
Medidas Preventivas 
 
Questão: AV22011CCT018505192 (137549) 
9 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque 
do tipo SQL Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5 
Resposta do Aluno: 
No ataque do tipo SQL injection, o meliante eletrônico, procura através da 
inserção de códigos nas respostas de SQL via web, modificar o conteúdo de 
páginas ou até de informações do próprio SQL. Um ataque de Buffer Overflow é 
uma tipo de ataque que se aproveita do carregamento do estouro do buffer de 
memória para realizar seus intentos maliciosos. 
 
Gabarito: 
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em 
sistemas que interagem com bases de dados através da utilização de SQL. A 
injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções 
SQL dentro de uma consulta (query) através da manipulação das entrada de 
dados de uma aplicação. Já o ataque de Buffer overflow

Crie agora seu perfil grátis para visualizar sem restrições.