Buscar

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Notas de Provas
Avaliação On-Line
Avaliação: AV3-2012.1 EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV3
Aluno:
Nota da Prova: 7 Nota do Trabalho: 0 Nota da Participação: 0 Total: 7
Prova On-Line
Questão: 1 (126455)
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos
últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de
administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir
melhor o conceito de “Dado”?
 Pontos da Questão: 1
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação. 
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de
determinado fato ou situação.
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou
situações.
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de
fatos e situações. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou
situação.
Questão: 2 (128218)
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que
trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo
possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na
segurança da informação relacionada à:
 Pontos da Questão: 1
 Auditoria;
 Autenticidade;
 Integridade; 
 Confidencialidade;
 Não-Repúdio;
Questão: 3 (137589)
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco
de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através
de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Pontos da Questão: 1
 Desencorajar
 Discriminar
 Deter
 Dificultar 
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=...
1 de 3 02/07/2012 11:43
 Detectar
Questão: 4 (137529)
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos
recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e
na segurança da informação levando em consideração as políticas para autorização e disseminação da
informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de
Segurança: Pontos da Questão: 1
 Controle de Acesso. 
 Desenvolvimento e Manutenção de Sistemas.
 Segurança em Recursos Humanos.
 Segurança Física e do Ambiente.
 Gerenciamento das Operações e Comunicações.
Questão: 5 (137606)
Qual das opções abaixo descreve melhor conceito de “Ameaça” quando relacionado com a Segurança da
Informação: Pontos da Questão: 1
 Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
 Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Questão: 6 (127702)
Qual das opções abaixo demonstra a seqüência correta de elementos e eventos que fazem parte de um
processo de análise da Segurança da Informação?
 Pontos da Questão: 1
 As Ameaças exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os
processos de negócio resultando em Impactos para as organizações. 
 As Ameaças exploram os Incidentes ocorrendo em Ativos de Segurança que afetam os processos de
negócio resultando em Vulnerabilidades para as organizações. 
 Os Ativos exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os
processos de negócio resultando em Controles para as organizações.
 Os Ativos exploram as Vulnerabilidades ocorrendo em Controles de Segurança que afetam os
processos de negócio resultando em Impactos para as organizações.
 As Ameaças exploram os Incidentes ocorrendo em Vulnerabilidades de Segurança que afetam os
processos de negócio resultando em Impactos para as organizações.
Questão: 7 (137460)
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise
dos eventos monitorados e através de ações: Pontos da Questão: 1
 Corrigidas e Preventivas.
 Prevenção e Preventivas.
 Corretivas e Correção.
 Corretivas e Preventivas. 
 Corretivas e Corrigidas.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=...
2 de 3 02/07/2012 11:43
Questão: 8 (137540)
Qual opção abaixo representa a descrição do Passo “Manutenção do Acesso” dentre aqueles que são
realizados para um ataque de segurança ? Pontos da Questão: 1
 O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema.
 O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento.
 O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua
permanência.
 O atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿. 
 O atacante tenta manter seu próprio domínio sobre o sistema. 
Questão: 9 (128188)
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema, derivado
de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os
serviços de segurança e violar a política de segurança de um sistema”. Os ataques ser classificados como:
 Pontos da Questão: 1
 Passivo e Ativo 
 Passivo e Vulnerável
 Secreto e Ativo
 Secreto e Vulnerável
 Forte e Fraco
Questão: 10 (137469)
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco
de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Pontos da Questão: 1
 Camuflagem das Evidêcias 
 Exploração das Informações
 Divulgação do Ataque
 Obtenção de Acesso
 Levantamento das Informações
Fechar
Server IP : 192.168.10.137 Client IP: 189.127.166.220 Tempo de execução da página : 1,641
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=...
3 de 3 02/07/2012 11:43
27/11/12 Visualização de Prov a
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468
Notas de Provas
Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107075785 - ANGELO DOS SANTOS ROCHA
Nota da Prova: 5 Nota do Trabalho: 0 Nota da Participação: 2 Total: 7
Prova On-Line
Questão: 1 (127685) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor
. Neste contexto qual das opções abaixo indica o tipo de “valor da informação” que pode ser
atribuído ao seguinte conceito: ”É o quanto o usuário está disposto a pagar, conforme as leis de
mercado (oferta e demanda)”. Pontos da Questão: 0,5
 Valor de troca . 
 Valor de uso.
 Valor de restrição.
 Valor de propriedade.
 Valor de utilidade.
Questão: 2 (128181) 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a
origem para as ameaças ?
 Pontos da Questão: 0,5
 Secreta e Externa
 Secreta e Oculta
 Conhecida e Externa
 Interna e Oculta
 Interna e Externa 
Questão: 3(127699) 
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os
conceitos da Segurança da Informação?
 
 Pontos da Questão: 1
 Um acidente de Segurança da Informação.
 Um tratamento de vulnerabilidades. 
 Uma falha na ameaça do ativo.
 Um Incidente de Segurança. 
 Uma tentativa de Segurança.
Questão: 4 (127668) 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos
desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da
tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da
“Segurança da Informação”?
 Pontos da Questão: 0,5
javascript:self.print()
27/11/12 Visualização de Prov a
2/3
 Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 Visa à proteção dos equipamentos de uma empresa que contêm informações..
Questão: 5 (127711) 
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo
descreve o que conceito de um Exploit ?
 Pontos da Questão: 0,5
 Um programa de computador, uma porção de dados ou uma sequência de comandos que
implementa vulnerabilidades em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que deve
ser amplamente utilizado em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos para
reduzir as ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das ameaças de um sistema computacional.
Questão: 6 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma
nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação
Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados,
facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode
acontecer nesta situação? Pontos da Questão: 1
 Shrink Wrap Code 
 Phishing Scan
 Fraggle
 Smurf 
 Dumpster Diving ou Trashing
Questão: 7 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu
objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1
 Divulgação do Ataque 
 Exploração das Informações
 Camuflagem das Evidencias 
 Levantamento das Informações
 Obtenção de Acesso
Questão: 8 (128213) 
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a
registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1
 Disponibilidade;
 Confidencialidade;
27/11/12 Visualização de Prov a
https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468
 Integridade;
 Auditoria; 
 Não-Repúdio; 
Questão: 9 (132403) 
Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens enviadas,
de forma a poder determinar o local e a identidade dos envolvidos na comunicação e ainda
observar a frequência e o tamanho das mensagens trocadas. Qual o tipo de ataque ele utilizaria
dentre as opções apresentadas abaixo ? Pontos da Questão: 1
 Ativo - interceptação do conteúdo da mensagem (liberação)
 Ativo - análise de tráfego
 Passivo - interceptação do conteúdo da mensagem (liberação) 
 Passivo - análise de tráfego 
 Ativo - Repetição da mensagem
Questão: 10 (126455) 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos
últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade
de administração desses dados de forma confiável. Neste contexto qual das opções abaixo
poderá definir melhor o conceito de “Dado”?
 Pontos da Questão: 1
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão
de determinado fato ou situação.
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado
fato ou situação.
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de
fatos ou situações.
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões
de fatos e situações.
 Fechar 
Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 1,156
27/11/12 Visualização de Prov a
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468
Notas de Provas
Avaliação On-Line
Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201107075785 - ANGELO DOS SANTOS ROCHA
Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 2 Total: 6
Prova On-Line
Questão: AV22011CCT018505184 (137623)
1 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação
da Informação. Em que consiste o processo de classificação da Informação? Pontos da Questão: 1,5
Resposta do Aluno:
O processo de classificação,consiste em qualificar as informações existentes quanto ao valor, o
conteúdo e importância para uma empresa, mantendo os padrões de SGSI que são confiabilidade
e confidencialidade
Gabarito:
O processo de classificação da informação consiste em identificar quais são os níveis de proteção
que as informações demandam e estabelecer classes e formas de identificá-las, além de
determinar os controles de proteção a cada uma delas. 
Fundamentação do Professor:
Resposta parcialmente correta
Pontos do Aluno: 1
Questão: 2 (128188) 
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema,
derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada
de burlar os serviços de segurança e violar a política de segurança de um sistema”. Os ataques
ser classificados como:
 Pontos da Questão: 0,5
 Passivo e Ativo 
 Passivo e Vulnerável
 Forte e Fraco
 Secreto e Vulnerável
 Secreto e Ativo
Questão: 3 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após
todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco
que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Pontos da Questão: 1
 Risco verdadeiro; 
 Risco real; 
 Risco residual; 
 Risco percebido; 
 Risco tratado; 
javascript:self.print()
27/11/12 Visualização de Prov a
2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468
Questão: 4 (137583) 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual
das opções abaixo Não representa um destes tipos de ataques? Pontos da Questão: 0,5
 Ataque de Configuração mal feita 
 Ataque para Obtenção de Informações
 Ataque aos Sistemas Operacionais
 Ataque á Aplicação 
 Ataques Genéricos 
Questão: AV22011CCT018505192 (137549)
5 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL
Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5
Resposta do Aluno:
SQL injection - Intodução de dados ao servidor para obtenção de acesso Buffer Overflow -
Sobrecarrega o buffer do sistema para acesso sem ser percebido
Gabarito:
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que
interagemcom bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o
atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através
da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste
em enviar para um programa que espera por uma entrada de dados qualquer, informações
inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
Fundamentação do Professor:
Resposta errada
Pontos do Aluno: 0
Questão: 6 (137471) 
Quando devem ser executadas as ações corretivas? Pontos da Questão: 0,5
 Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de
forma a evitar a sua repetição
 Devem ser executadas para garantir as causas da não-conformidade com os requisitos do
SGSI de forma a evitar a sua repetição
 Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma
a evitar a sua repetição
 Devem ser executadas somente para eliminar o resultado da não-conformidade com os
requisitos do SGSI de forma a evitar a sua repetição
 Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do
SGSI de forma a evitar a sua repetição 
Questão: 7 (127712) 
Qual das opções abaixo refere-se ao conceito definido pela RFC 2828 do Internet Security
Glossary : “Potencial para violação da segurança quando há uma circunstância, capacidade, ação
ou evento que pode quebrar a segurança e causar danos” .
 Pontos da Questão: 0,5
 Ameaça. 
 Confidencialidade.
 Incidente.
27/11/12 Visualização de Prov a
3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468
 Vulnerabilidade.
 Impacto.
Questão: 8 (127662) 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das
opções abaixo não representa um exemplo de Ativo Intangível:
 Pontos da Questão: 1
 Confiabilidade de um Banco. 
 Qualidade do Serviço.
 Imagem da Empresa no Mercado.
 Sistema de Informação. 
 Marca de um Produto.
Questão: 9 (137527) 
A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não
autorizado, danos e interferências com as instalações e informações da organização. Neste caso
a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão:
0,5
 Controle de Acesso.
 Gerenciamento das Operações e Comunicações.
 Segurança dos Ativos. 
 Segurança Física e do Ambiente. 
 Segurança em Recursos Humanos.
Questão: 10 (137626) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos
riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos da
Questão: 0,5
 Método Exploratório.
 Método Classificatório.
 Método Quantitativo. 
 Método Numérico.
 Método Qualitativo.
 Fechar 
Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 0,953
 
 
 
 
 
Avaliação: CCT0185_AV1_201110005466 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1 
Aluno: 201110005466 - LEANDRO CORREIA ROBADY 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 11/12/2012
 1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer 
que:
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é verdadeira.
 A afirmativa é falsa.
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma 
ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança 
e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Passivo e Ativo 
 Secreto e Ativo 
 Passivo e Vulnerável 
 Secreto e Vulnerável 
 Forte e Fraco 
 3a Questão (Cód.: 58925) Pontos: 1,0 / 1,0
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de:
 SQL injection
 Fraggle
 Buffer Overflow
 Fragmentação de pacotes IP
 Smurf
 4a Questão (Cód.: 94178) Pontos: 0,0 / 1,0
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
Página 1 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
 
 
 
 
ataque do tipo: 
 fraude de programação. 
 falhas humanas. 
 ameaças não intencionais. 
 adulteração de dados. 
 falhas do sistema computacional.
 5a Questão (Cód.: 62085) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
 Tudo aquilo que não possui valor específico.
 Tudo aquilo que não manipula dados.
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que tem valor para a organização.
 6a Questão (Cód.: 62129) Pontos: 0,5 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar 
danos à organização, podemos afirmar que ela possui qual nível de segurança?
 Confidencial.
 Interna.
 Secreta.
 As opções (a) e (c) estão corretas.
 Irrestrito.
 7a Questão (Cód.: 58883) Pontos: 0,5 / 0,5
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser 
descrito como sendo um:
 vírus
 backdoor
 spyware 
 exploit
 keylogger
 8a Questão (Cód.: 58951) Pontos: 0,5 / 0,5
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar 
um Ataque de Segurança :
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Página 2 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
 
 
 
 
 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 9a Questão (Cód.: 58929) Pontos: 0,0 / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do 
sistema. Qual o tipo de ataque que pode acontecer nesta situação?
 Shrink Wrap Code 
 Dumpster Diving ou Trashing 
 Phishing Scan 
 Smurf
 Fraggle 
 10a Questão (Cód.: 61951) Pontos: 1,0 / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere 
de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de 
segurança¿, podemos dizer que:
 A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 A afirmação é somente falsa para as empresas privadas.
 A afirmação é falsa.
 A afirmação é somente verdadeira para as empresas privadas.
 A afirmação é verdadeira.
Página3 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
Questão: 1 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo não representa um exemplo de tipo de 
vulnerabilidade? 
Pontos da Questão: 0,5 
terremotos. 
erros durante a instalação . 
falta de treinamento . 
usuários descontentes. 
Salas de CPD mal planejadas. 
 
Questão: 2 (127664) 
Baseado no conceito de que as proteções são medidas que visam livrar os ativos 
de situações que possam trazer prejuízo e que podemos classificá-las de acordo 
com a sua ação e o momento em que ocorre. Qual das opções abaixo não 
corresponde à classificação das proteções de acordo com a sua ação e o momento 
na qual ela ocorre: 
Pontos da Questão: 0,5 
Destrutivas. 
Preventivas. 
Correção. 
Detecção . 
Desencorajamento. 
 
Questão: 3 (137548) 
Qual opção abaixo representa a descrição do Passo “Levantamento das 
Informações” dentre aqueles que são realizados para um ataque de segurança ? 
Pontos da Questão: 1 
O atacante explora a rede baseado nas informações obtidas na fase de 
reconhecimento 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no 
sistema. 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de 
prolongar sua permanência. 
A atacante tenta manter seu próprio domínio sobre o sistema 
O atacante procura coletar o maior número possível de informações sobre o 
"alvo em avaliação". 
 
Questão: 4 (128218) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um 
arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo 
transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior 
do que quando Maria iniciou a transmissão. Neste estava houve uma falha na 
segurança da informação relacionada à: 
Pontos da Questão: 1 
Autenticidade; 
Não-Repúdio; 
Confidencialidade; 
Integridade; 
Auditoria; 
 
Questão: 5 (137496) 
Antônio deseja obter informações sigilosas de uma importante empresa da área 
financeira. Para isso implementou um programa que que irá coletar informações 
pessoais e financeiros da vítima. Para obter sucesso no ataque, Antônio irá induzir 
o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo Pontos da Questão: 1 
Shrink wrap code 
SQL Injection 
Phishing Scan 
Source Routing 
DDos 
 
Questão: 6 (132412) 
Você está trabalhando em um projeto de segurança e deseja implementar 
mecanismos de segurança contra as ameaças que são capazes de armazenar a 
posição do cursor e a tela apresentada no monitor, nos momentos em que o 
mouse é clicado. Neste caso podemos classificar esta ameaça como sendo um: 
Pontos da Questão: 1 
Keyloggers 
Screenloggers 
Screenware 
Screensavers 
Cavalo de tróia 
 
Questão: 7 (127687) 
O ciclo de vida de uma informação é composto e identificado pelos momentos 
vividos pela informação que a colocam em risco. Qual das opções abaixo 
apresenta os momentos vividos pela informação dentro do conceito do “Ciclo da 
Informação” ? 
Pontos da Questão: 0,5 
Manuseio, Armazenamento, Transporte e Guarda. 
Manuseio, Armazenamento, Transporte e Descarte. 
Manuseio, Armazenamento, Utilização e Descarte. 
Troca, Armazenamento, Transporte e Descarte. 
Manuseio, Leitura, Transporte e Descarte. 
 
Questão: 8 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes 
ameaças possuem impactos diferentes e que dependendo do ativo afetado, 
podemos ter também impactos diferentes para uma mesma ameaça”. Podemos 
dizer que é: 
Pontos da Questão: 1 
verdadeira . 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
falsa, pois não depende do ativo afetado. 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma 
mesma ameaça. 
falsa, pois não devemos considerar que diferentes ameaças existem . 
 
Questão: 9 (128134) 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um 
código malicioso ou Malware ? 
Pontos da Questão: 0,5 
keyloggers 
trojan horse 
rootkits 
active-x 
worm 
 
Questão: 10 (127702) 
Qual das opções abaixo demonstra a seqüência correta de elementos e eventos 
que fazem parte de um processo de análise da Segurança da Informação? 
Pontos da Questão: 1 
As Ameaças exploram as Vulnerabilidades ocorrendo em Incidentes de 
Segurança que afetam os processos de negócio resultando em Impactos para as 
organizações. 
Os Ativos exploram as Vulnerabilidades ocorrendo em Controles de Segurança 
que afetam os processos de negócio resultando em Impactos para as 
organizações. 
Os Ativos exploram as Vulnerabilidades ocorrendo em Incidentes de 
Segurança que afetam os processos de negócio resultando em Controles para as 
organizações. 
As Ameaças exploram os Incidentes ocorrendo em Ativos de Segurança que 
afetam os processos de negócio resultando em Vulnerabilidades para as 
organizações. 
As Ameaças exploram os Incidentes ocorrendo em Vulnerabilidades de 
Segurança que afetam os processos de negócio resultando em Impactos para as 
organizações. 
 
 
Avaliação: CCT0185_AV2_201110005466 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201110005466 - LEANDRO CORREIA ROBADY
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 6,5 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 14/03/2013 17:26:24
 1a Questão (Cód.: 139617) Pontos: 1,5 / 1,5
No contexto da segurança da informação , defina os conceitos de Ativo, Vulnerabilidade e Ameaça.
Resposta: Ativo - É tudo aquilo que tem valor para a organização. Vulnerabilidade - Falta de um software de
segurança, possibilitando assim algum tipo de ameaça e/ou invasão a organização. Ameaça - É tudo aquilo que
tem potencial de causar danos aos ativos da organização.
Gabarito: Ativo: qualquer coisa que tenha valor para a organização. Vulnerabilidade: A ausência de um
mecanismo de proteção ou falhas em um mecanismo de proteção existente. Ameaça: Evento que tem potencial
em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou
prejuízos decorrentes de situações inesperadas.
 2a Questão (Cód.: 132981) Pontos: 1,0 / 1,0
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Natural
 Vulnerabilidade Software
 3a Questão (Cód.: 139631) Pontos: 1,0 / 1,0
Analise a frase abaixo: ¿Capacidade de uma organização de resistir aos efeitos de um incidente.¿ Assinale qual
das opções representa o conceito correto da frase acima:
Restauração
 Resiliência
Resistência
Recuperação
Rescaldo
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
1 de 3 1/1/2002 00:42
 4a Questão (Cód.: 59360) Pontos: 0,5 / 0,5
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos
dizer que:
A afirmativa é falsa.
 A afirmativa é verdadeira.
A afirmativa é verdadeira somente para ameaçasidentificadas.
A afirmativa é verdadeira somente para vulnerabilidades físicas.
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 5a Questão (Cód.: 62109) Pontos: 0,5 / 0,5
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto
inédito e que irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As
informações com que Maria trabalha deve ser classificada como interna e restrita a um grupo seleto dentro da
organização, devendo a sua integridade ser preservada a qualquer custo e o acesso bastante limitado e seguro,
sendo vital para a companhia. Em qual nível de segurança a informação deve ser classificada?
Interna
Secreta
Pública
 Confidencial
Proibida
 6a Questão (Cód.: 58909) Pontos: 0,5 / 0,5
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de
uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de
segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Passivo e Ativo
Secreto e Ativo
Passivo e Vulnerável
Secreto e Vulnerável
Forte e Fraco
 7a Questão (Cód.: 58978) Pontos: 0,5 / 0,5
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da
Informação:
 Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 8a Questão (Cód.: 58983) Pontos: 0,5 / 0,5
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
2 de 3 1/1/2002 00:42
processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da
informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a
NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança?
Gerenciamento das Operações e Comunicações
Desenvolvimento e Manutenção de Sistemas
 Controle de Acesso
Segurança em Recursos Humanos
Segurança Física e do Ambiente
 9a Questão (Cód.: 139659) Pontos: 0,5 / 0,5
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
A Chave Privada deve ser mantida em segredo pelo seu Dono
Chave Publica e Privada são utilizadas por algoritmos assimétricos
A Chave Publica pode ser divulgada livremente
Cada pessoa ou entidade mantém duas chaves
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
 10a Questão (Cód.: 139625) Pontos: 0,0 / 1,5
Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo Fraggle e do tipo Smurf.
Resposta:
Gabarito: Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o
domínio de broadcast da rede, tendo como endereço IP de origem, a vítima desejada. Dessa forma todos os
hosts do domínio de broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante,
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque Fraggle,
alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Período de não visualização da prova: desde 09/03/2013 até 21/03/2013.
 
 
BDQ Prova http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hi...
3 de 3 1/1/2002 00:42
Questão: AV22011CCT018505181 (137609) 
1 - No contexto da segurança da informação , defina os conceitos de Ativo, 
Vulnerabilidade e Ameaça. 
 
Pontos da Questão: 1,5 
1,5 1 137609
 
Resposta do Aluno: 
No contexto de Segurança da Informação, ATIVOS são os dados e informações 
valiosos para a empresa. Vulnerabilidade: brechas na segurança dos ativos. 
exemplificando: deixar a senha do sistema num papel colado no monitor deixa o 
sistema vulnerável a invasão de algum intruso que veja esta senha. Ameaça: 
utilizando o exemplo da vulnerabilidade que citei acima.. Ameaça é o problema que 
podemos sofrer por conta da exploração de vulnerabilidades. no exemplo da senha 
que citei, a vulnerabilidade de deixar a senha exposta fez com que um intruso 
(ameaça) pudesse invadir o sistema e prejudica-lo. 
 
Gabarito: 
Ativo: qualquer coisa que tenha valor para a organização.Vulnerabilidade: A 
ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção 
existente. Ameaça: Evento que tem potencial em si próprio para comprometer os 
objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos 
decorrentes de situações inesperadas. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
1,
 
 
Questão: 2 (128210) 
Você é o administrador de rede de um grande empresa e para complementar a 
implementação da Segurança da Informação em sua organização você instalou uma 
solução de antivírus, que neste caso está fundamentalmente associado a que tipo 
de proteção ? 
Pontos da Questão: 1 
Reação 
Detecção 
Limitação 
Preventiva 
Correção 
 
Questão: AV22011CCT018505191 (137539) 
3 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque 
do tipo Fraggle e do tipo Smurf. Pontos da Questão: 1,5 
1,5
3 137539
 
Resposta do Aluno: 
O Fraggle e o Smurf são dois tipos de ataques que colocam são AMEAÇAS a 
segurança da informação. O Fraggle ataca as vulnerabilidades mas é classificado 
como passivo, já o Smurf é ativo. 
 
Gabarito: 
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de 
um excessivo número de pacotes PING para o domínio de broadcast da rede, tendo 
como endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do 
domínio de broadcast irão responder para o endereço IP da vítima, que foi 
mascarado pelo atacante, ficando desabilitada de suas funções normais. Já um 
ataque do tipo smurf é idêntico ao atque Fraggle, alterando apenas o fato que 
utiliza-se de pacotes do protocolo UDP. 
 
Fundamentação do Professor: 
Um ataque do tipo Fraggle consitem no envio de um excessivo número de pacotes PING para o domínio d
 
Pontos do Aluno: 
0
 
 
Questão: 4 (137478) 
Quando devem ser executadas as ações preventivas, no contexto de um SGSI 
(Sistema de Gestão de Segurança da Informação)? Pontos da Questão: 0,5 
Devem ser executadas para determinar as causas de conformidades potenciais 
com os requisitos do SGSI, de forma a garantir a sua ocorrência. 
Devem ser executadas para eliminar as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para garantir as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para determinar as causas de não-conformidades 
potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. 
Devem ser executadas para eliminar as causas de conformidades potenciais 
com os requisitos do SGSI, de forma a garantir a sua ocorrência. 
 
Questão: 5 (137517) 
Qual das opções abaixo apresenta o documento integrante da Política de Segurança 
da Informação onde são especificados no plano tático, as escolhas tecnológicas e os 
controles que deverão ser implementados para alcançar a estratégia definida nas 
diretrizes? 
 
Pontos da Questão: 0,5 
Manuais. 
Procedimentos. 
Diretrizes. 
Normas. 
Relatório Estratégico. 
 
Questão: 6 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos 
até o seu objetivo, qual das opções abaixo Não representa um destes passos? 
Pontos da Questão: 0,5 
Obtenção de Acesso 
Camuflagem das Evidencias 
Divulgação do Ataque 
Levantamentodas Informações 
Exploração das Informações 
 
Questão: 7 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que 
mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre 
existe alguma porção de risco que não é eliminada. Neste caso estamos nos 
referindo a que tipo de risco: Pontos da Questão: 1 
Risco verdadeiro; 
Risco real; 
Risco residual; 
Risco percebido; 
Risco tratado; 
 
Questão: 8 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, 
diferentes tipos de vulnerabilidade podem estar presente em diversos ambientes 
computacionais. Qual das opções abaixo"NÃO" representa um exemplo de tipo de 
vulnerabilidade? 
Pontos da Questão: 0,5 
Física 
Humana 
Administrativa 
Comunicação 
Natural 
 
Questão: 9 (137629) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e 
avaliação dos riscos onde são utilizados termos com menções mais subjetivas, tais 
como alto, médio e baixo: Pontos da Questão: 0,5 
Método Exploratório. 
Método Subjetivo. 
Método Classificatório. 
Método Quantitativo. 
Método Qualitativo. 
 
Questão: 10 (128192) 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de 
um fluxo falso? 
Pontos da Questão: 0,5 
Passivo 
Fraco 
Forte 
Ativo 
Secreto 
 
30/07/12 Visualização de Prova
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
Avaliação On-Line
Avaliação: AV1.2012.2EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201101587458 - RAFAEL BRUNO GOMES DE LIRA
Nota da Prova: 8 Nota do Trabalho: Nota da Participação: 2 Total: 10
Prova On-Line
Questão: 1 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de
confidencialidade quanto pela de disponibilidade”. Esta afirmação é:
 Pontos da Questão: 1
 verdadeira desde que seja considerada que todas as informações são publicas.
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade.
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 falsa, pois não existe alteração de nível de segurança de informação.
 verdadeira se considerarmos que o nível não deve ser mudado.
Questão: 2 (127693) 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 Pontos da Questão: 1
 Interna.
 Secreta.
 Irrestrito.
 Pública.
 Confidencial. 
Questão: 3 (137432) 
Um hacker está planejando um ataque a uma importante empresa de E-commerce. Desta forma
será necessário levantar quais os serviços de rede estão disponíveis na rede da empresa. Para
alcançar o seu objetivo o invasor tentará levantar estas informações através da escuta das
portas do protocolo TCP e UDP. Neste caso estamos nos referindo a um ataque do tipo: Pontos da
Questão: 1
SYN Flooding 
Fraggle
 Fragmentação de Pacotes IP 
 Port Scanning 
Three-way-handshake 
Questão: 4 (128221) 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro
30/07/12 Visualização de Prova
2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
que trabalha na filial de Belém, porém Maria verificou que não existe nenhum sistema de
criptografia implementado na organização. Este é um exemplo de vulnerabilidade :
 Pontos da Questão: 1
 Natural;
 De hardware;
 
 De software.
 De comunicação; 
 De mídia;
Questão: 5 (127721) 
As Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões
e etc. poderão ser classificadas como:
 Pontos da Questão: 0,5
 Inconseqüentes.
 Tecnológicas.
 Destrutivas.
 Globalizada.
 Voluntarias. 
Questão: 6 (127659) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de
diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da
Informação:
 Pontos da Questão: 0,5
 Tudo aquilo que não manipula dados.
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que não possui valor específico.
Questão: 7 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu
objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1
 Obtenção de Acesso
 Exploração das Informações
 Camuflagem das Evidencias 
 Levantamento das Informações
 Divulgação do Ataque 
Questão: 8 (126462) 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses
dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do
tratamento dos Dados para a sua utilização eficaz nas organizações? Pontos da Questão: 1
 Dado - Conhecimento Bruto - Informação Bruta
 Dado - Informação - Informação Bruta
30/07/12 Visualização de Prova
3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4137630&p2=10644&p3=1254480
 Dado - Conhecimento - Informação
 Dado - Informação - Conhecimento 
 Dado - Informação - Dados Brutos
Questão: 9 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das opções
abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
 erros durante a instalação .
 terremotos.
 Salas de CPD mal planejadas.
 usuários descontentes. 
 falta de treinamento .
Questão: 10 (127686) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor
. Qual das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte
conceito: “Surge no caso de informação secreta ou de interesse comercial, quando o uso fica
restrito a apenas algumas pessoas”.
 Pontos da Questão: 0,5
 Valor de uso.
 Valor de propriedade.
 Valor de troca.
 Valor de restrição. 
 Valor de negócio.
 Fechar 
Server IP : 192.168.10.139 Client IP: 189.127.190.107 Tempo de execução da página : 1,438
Avaliação On-Line 
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV1 
Aluno: 201107083061 - GERALDO LUCAS GOMES 
Nota da Prova: 5.5 Nota do Trabalho: Nota da Participação: 2 Total: 7,5 
Prova On-Line 
 
Questão: 1 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de 
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das 
opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade? 
 Pontos da Questão: 0,5 
 Física 
 Comunicação 
 Humana 
 Natural 
 Administrativa 
 
Questão: 2 (127659) 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a 
Segurança da Informação: 
 Pontos da Questão: 0,5 
 Tudo aquilo que não possui valor específico. 
 Tudo aquilo que não manipula dados. 
 Tudo aquilo que a empresa usa como inventario contábil. 
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
Questão: 3 (132403) 
Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens 
enviadas, de forma a poder determinar o local e a identidade dos envolvidos na comunicação 
e ainda observar a frequência e o tamanho das mensagenstrocadas. Qual o tipo de ataque ele 
utilizaria dentre as opções apresentadas abaixo ? Pontos da Questão: 1 
 Ativo - análise de tráfego 
 Passivo - interceptação do conteúdo da mensagem (liberação) 
 Ativo - interceptação do conteúdo da mensagem (liberação) 
 Passivo - análise de tráfego 
 Ativo - Repetição da mensagem 
 
Questão: 4 (127688) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de 
valor está associado a um contexto. A informação terá valor econômico para uma organização 
se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá 
ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde 
Página 1 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
devemos proteger as informações? 
 Pontos da Questão: 0,5 
 Nas Ameaças. 
 Nos Ativos . 
 Nos Riscos. 
 Nas Vulnerabilidades e Ameaças. 
 Nas Vulnerabilidades. 
 
Questão: 5 (128188) 
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do 
sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa 
deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. 
Os ataques ser classificados como: 
 Pontos da Questão: 0,5 
 Passivo e Ativo 
 Secreto e Ativo 
 Secreto e Vulnerável 
 Forte e Fraco 
 Passivo e Vulnerável 
 
Questão: 6 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de 
confidencialidade quanto pela de disponibilidade”. Esta afirmação é: 
 Pontos da Questão: 1 
 falsa, pois não existe alteração de nível de segurança de informação. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 verdadeira se considerarmos que o nível não deve ser mudado. 
 verdadeira desde que seja considerada que todas as informações são publicas. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
Questão: 7 (128220) 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos 
equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que 
ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de 
vulnerabilidade : 
 Pontos da Questão: 1 
 De hardware; 
 De Mídia; 
 Natural; 
 De comunicação; 
 De Software; 
 
Questão: 8 (127662) 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que 
tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual 
das opções abaixo não representa um exemplo de Ativo Intangível: 
 Pontos da Questão: 1 
 Confiabilidade de um Banco. 
Página 2 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
 
 Marca de um Produto. 
 Sistema de Informação. 
 Qualidade do Serviço. 
 
Questão: 9 (137414) 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter 
acesso à rede através do envio de um grande número de requisições de conexão (pacotes 
SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando 
utilizar? 
 Pontos da Questão: 1 
 
SYN Flooding 
 
 
Port Scanning 
 
Fragmentação de pacotes IP 
 
 
Ip Spoofing 
 
Fraggle 
 
Questão: 10 (137579) 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo 
número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o 
endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts 
do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo 
atacante. Pontos da Questão: 1 
 Fraggle 
 Shrink Wrap Code 
 Phishing Scan 
 Dumpster Diving ou Trashing 
 Smurf 
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.68.12 Tempo de execução da página : 2,906 
Página 3 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
Avaliação On-Line 
Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201107083061 - GERALDO LUCAS GOMES 
Nota da Prova: 6.5 Nota do Trabalho: Nota da Participação: Total: 6,5 
Prova On-Line 
 
Questão: 1 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após 
todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de 
risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Pontos da 
Questão: 1 
 Risco real; 
 Risco verdadeiro; 
 Risco residual; 
 Risco percebido; 
 Risco tratado; 
 
Questão: 2 (137624) 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Pontos da Questão: 
0,5 
 Manter e melhorar os riscos identificados nos ativos 
 Identificar e avaliar os riscos. 
 Verificar e analisar criticamente os riscos. 
 Selecionar, implementar e operar controles para tratar os riscos. 
 Manter e melhorar os controles 
 
Questão: 3 (126455) 
O valor da informação para as empresas é considerado, na atualidade, como algo 
imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem 
levado à necessidade de administração desses dados de forma confiável. Neste contexto qual 
das opções abaixo poderá definir melhor o conceito de “Dado”? 
 Pontos da Questão: 1 
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma 
compreensão de determinado fato ou situação. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado 
fato ou situação. 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão 
de determinado fato ou situação. 
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões 
de fatos ou situações. 
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias 
compreensões de fatos e situações. 
 
Questão: 4 (137587) 
Página 1 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre 
um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços 
que estão sendo executados em cada computador ? Pontos da Questão: 0,5 
 Ataques de códigos pré-fabricados 
 Ataque de Configuração mal feita 
 Ataque para Obtenção de Informações 
 Ataque á Aplicação 
 Ataque aos Sistemas Operacionais 
 
Questão: AV22011CCT018505185 (137628) 
5 - Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de 
segurança é um aspecto importante na identificação de medidas adequadas de segurança. 
Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de 
vulnerabilidade? Pontos da Questão: 1,5 
Resposta do Aluno: 
Análise de vulnerabilidade procura analisar as possíveis falhas que possam permitir o 
aparecemento de ameaças potenciais a organização. Ja no teste de vulnerabilidade é realizado 
simulações para testes a segurança. Na pesquisa de vulnerabilidade é realizado observando 
situações que possam expor a organização a possíveis ameaças. 
 
Gabarito: 
Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das 
empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser 
aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e 
deficiência em um produto ou aplicação que podem comprometer a segurança. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das 
empresas. Testede vulnerabilidade: Determinação de que falhas de segurança podem ser 
aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e 
deficiência em um produto ou aplicação que podem comprometer a segurança. 
1
 
Questão: 6 (127718) 
As Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, 
terremotos e etc. poderão ser classificadas como: 
 Pontos da Questão: 0,5 
 Globalizadas. 
 Da natureza. 
 Ocasionais. 
 Naturais. 
 Destrutivas. 
 
Questão: AV22011CCT018505191 (137539) 
7 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
Fraggle e do tipo Smurf. Pontos da Questão: 1,5 
Resposta do Aluno: 
Podemos definir os Smurfs como tipos de ataques passivos, enquanto que os ataque tipo 
Fraggle são aqueles que tem como objetivo alterar os dados do sistema. 
 
Gabarito: 
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um 
excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como 
endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de 
Página 2 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
 
broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque 
Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
questão anulada
1,5
 
Questão: 8 (137453) 
Porque as organizações devem realizar auditorias internas do SGSI em intervalos 
regulares? Pontos da Questão: 0,5 
 Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da 
norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de riscos, processos e procedimentos atendem aos 
requisitos da norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos 
da norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de controle, processos e procedimentos atendem aos 
requisitos da norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem 
aos requisitos da norma NBR ISO/IEC 27001. 
 
Questão: 9 (137529) 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, 
aos recursos de processamento de dados e aos processos de negócios com base nos requisitos 
de negócio e na segurança da informação levando em consideração as políticas para 
autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo 
referencia a que tipo de ação de Segurança: Pontos da Questão: 0,5 
 Desenvolvimento e Manutenção de Sistemas. 
 Controle de Acesso. 
 Segurança Física e do Ambiente. 
 Segurança em Recursos Humanos. 
 Gerenciamento das Operações e Comunicações. 
 
Questão: 10 (132375) 
Os possíveis defeitos de fabricação ou configuração dos equipamentos das empresas que 
podem permitir o ataque ou a alteração dos mesmos são classificados como vulnerabilidades 
de: 
 Pontos da Questão: 0,5 
 Hardware; 
 
 Mídia; 
 Software; 
 Comunicação; 
 Humana; 
Página 3 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.68.12 Tempo de execução da página : 1,156 
Página 4 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107023904 - DULCIENE DA SILVA MARQUES
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 1 Total: 8
Prova On-Line
Questão: 1 (127679)
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes
para uma mesma ameaça”. Podemos dizer que é:
 Pontos da Questão: 1
 verdadeira . 
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 falsa, pois não depende do ativo afetado.
 falsa, pois não devemos considerar que diferentes ameaças existem .
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
Questão: 2 (132412)
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança
contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça
como sendo um:
 Pontos da Questão: 1
 Keyloggers
 Screensavers
 Cavalo de tróia
 Screenloggers 
 Screenware
Questão: 3 (127659)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através
de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da
Informação:
 Pontos da Questão: 0,5
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que não possui valor específico.
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que não manipula dados.
Questão: 4 (127693)
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou
à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de
clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 Pontos da Questão: 1
 Interna.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4407713&p2=12154&p...
1 de 3 5/10/2012 10:33
 Confidencial. 
 Pública.
 Secreta.
 Irrestrito.
Questão: 5 (137414)
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso
à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o
servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
 Pontos da Questão: 1
SYN Flooding
Ip Spoofing
Fraggle
Port Scanning
Fragmentação de pacotes IP
Questão: 6 (127694)
Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto dentro
da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado
e seguro, sendo vital para a companhia podemos então afirmar que ela possui qual nível de
segurança?
 Pontos da Questão: 0,5
 Interna.
 Pública.
 Secreta. 
 Proibida.
 Confidencial.
Questão: 7 (127718)
As Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes,
terremotos e etc. poderão ser classificadas como:
 Pontos da Questão: 0,5
 Naturais. 
 Ocasionais.
 Globalizadas.
 Destrutivas.
 Da natureza.
Questão: 8 (127699)
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os
conceitos da Segurança da Informação?
 
 Pontos da Questão: 1
 Um tratamento de vulnerabilidades.
 Uma falha na ameaça do ativo.
 Um acidente de Segurança da Informação.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4407713&p2=12154&p...
2 de 3 5/10/2012 10:33
 Uma tentativa de Segurança.
 Um Incidente de Segurança. 
Questão: 9 (137587)
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um
endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão
sendo executados em cada computador ? Pontos da Questão: 1
 Ataque de Configuração mal feita
 Ataque á Aplicação
 Ataque aos Sistemas Operacionais 
 Ataque para Obtenção de Informações 
 Ataques de códigos pré-fabricados
Questão: 10 (127709)Além da análise de vulnerabilidade também é muito importante que o profissional de TI
periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o conceito
de Pesquisa de Vulnerabilidades?
 Pontos da Questão: 0,5
 Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a
segurança. 
 Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema.
 Descobrir as ineficiências de um sistema de cadastro.
 Descobrir quais usuários estão cadastrados na rede.
 Descobrir as falhas de ameaças que devem ser utilizadas num produto.
Fechar
Server IP : 192.168.10.137 Client IP: 177.99.195.2 Tempo de execução da página : 2,344
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4407713&p2=12154&p...
3 de 3 5/10/2012 10:33
Avaliação On­Line
Avaliação: AV1.2012.3EAD­GESTÃO DE SEGURANÇA DA INFORMAÇÃO­CCT0185
Disciplina: CCT0185 ­ GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107139643 ­ TIAGO EDUARDO LOPES DE SOUZA
Nota da Prova: 6.5 Nota do Trabalho:      Nota da Participação:      2 Total: 8,5
Prova On­Line
Questão: 1 (127708) 
Você precisa elaborar um relatório com o resultado da  análise de vulnerabilidades que foi realizada na sua empresa. Você
percebeu que no levantamento das vulnerabilidades do ambiente de TI foram encontradas inconsistências. Qual das
opções abaixo não pode ser considerada como um exemplo de um tipo de vulnerabilidade que pode ser encontrada num
ambiente de TI?
  Pontos da Questão: 1
  Falhas nos softwares dos equipamentos de comunicações.
  Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos.
  Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos.
  Falha na transmissão de um arquivo por uma eventual queda de energia. 
  Fraqueza de segurança/falhas nos scripts que executam nos servidores web.
Questão: 2 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema
operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos
de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de
ataque que pode acontecer nesta situação?  Pontos da Questão: 1
 Phishing Scan
 Smurf 
 Dumpster Diving ou Trashing
 Fraggle
 Shrink Wrap Code 
Questão: 3 (132414) 
Suponha que um invasor mal intencionado desejasse se passar por outro usuário da rede da sua empresa, com o objetivo
de obter informações privilegiadas. Qual o tipo de ataque ele irá utilizar para realizar alcançar este objetivo?  Pontos da
Questão: 1
 Um ataque do tipo ativo de negação de serviço.
 Um ataque do tipo passivo de modificação da mensagem
Um ataque do tipo ativo de fabricação 
 Um ataque do tipo ativo de análise de tráfego.
 Um ataque do tipo passivo de interceptação da mensagem. 
Questão: 4 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções
abaixo Não representa um destes passos?  Pontos da Questão: 1
 Levantamento das Informações
 Obtenção de Acesso
 Divulgação do Ataque 
 Camuflagem das Evidencias 
 Exploração das Informações
Questão: 5 (126460) 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser
considerada como sendo um dos “Propósitos da Informação” dentro das empresas e organizações?
  Pontos da Questão: 1
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
  Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
  Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
Questão: 6 (127667) 
Segundo os princípios  da Segurança da Informação, qual das opções abaixo representa melhor o conceito de “Ativo de
Informação”?
  Pontos da Questão: 0,5
  São aqueles tratam, administram, isolam ou armazenam informações.
  São aqueles que organizam, processam, publicam ou destroem informações.
  São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 São aqueles que produzem, processam, reúnem ou expõem informações.
  São aqueles que produzem, processam, transmitem ou armazenam informações. 
Questão: 7 (127685) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Neste contexto qual
das opções abaixo indica o tipo de “valor da informação” que pode ser atribuído ao seguinte conceito: ”É o quanto o
usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda)”.  Pontos da Questão: 0,5
 Valor de propriedade. 
  Valor de troca . 
  Valor de uso.
  Valor de utilidade.
  Valor de restrição.
Questão: 8 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de vulnerabilidade podem
estar presente em diversos ambientes computacionais. Qual das opções abaixo não representa um exemplo de tipo de
vulnerabilidade?
  Pontos da Questão: 0,5
  erros durante a instalação .
 falta de treinamento .
  terremotos.
 usuários descontentes. 
  Salas de CPD mal planejadas.
Questão: 9 (128202) 
Maria trabalha como engenheira química de uma importante empresa do ramo farmaceútico em um projeto inédito e que
irá permitir a sua empresa obter um diferencial competitivo em relação aos concorrentes. As informações com que Maria
trabalha deve ser  classificada como interna e restrita a um grupo seleto dentro da organização, devendo a sua integridade
ser preservada a qualquer custo e o acesso bastante limitado e seguro, sendo vital para a companhia. Em qual nível de
segurança a informação deve ser classificada?
  Pontos da Questão: 1
  Secreta
  Interna
 Confidencial 
 Pública
 Proibida
Questão: 10 (127718) 
As Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. poderão ser
classificadas como:
  Pontos da Questão: 0,5
 Globalizadas.
 Destrutivas.
 Naturais. 
 Ocasionais.
 Da natureza.
 Fechar 
Server IP : 192.168.10.139      Client IP: 189.0.202.68      Tempo de execução da página : 1,125
Notas de Provas
Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107114322 - JONH EDSON RIBEIRO DE CARVALHO
Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 0 Total: 4
Prova On-Line
Questão: 1 (137578) 
A utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, 
scanner de vulnerabilidade e network mapping pode estar associada a qual dos Passos abaixo 
realizados por um Atacante? Pontos da Questão: 1
Exploração das Informações
Obtenção de Acesso.
Manutenção do Acesso
Camuflagem das Evidências
Levantamento das Informações
Questão: 2 (132392) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos de 
vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das 
opções abaixo"NÃO" representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
Administrativa
Comunicação
Humana
Física
Natural
Questão: 3 (128188) 
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do 
sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa 
deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. 
Os ataques ser classificados como:
 Pontos da Questão: 0,5
 Forte e Fraco
 Passivo e Ativo
 Secreto e Vulnerável
 Passivo e Vulnerável
Secreto e Ativo
Questão: 4 (132409) 
Suponha que um hacker esteja planejando um ataque a uma empresa. Qual o tipo de ataque 
ele iráutilizar para realizar o levantamento das informações em relação à empresa ou rede a 
ser atacada? 
 Pontos da Questão: 1
Página 1 de 3Visualização de Prova
04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875
Crax
Retângulo
O ataque do tipo ativo, pois tem como objetivo de bisbilhotar ou monitora transmissões.
O ataque do tipo passivo, pois tem como objetivo de bisbilhotar ou monitora transmissões.
ataque do tipo passivo, pois tem como objetivo modificar o fluxo de dados ou a criar um 
fluxo falso.
O ataque do tipo ativo, pois tem como objetivo modificar o fluxo de dados ou a criar um 
fluxo falso.
O ataque do tipo direto, pois além de monitorar as transmissões ainda modifica o fluxo das 
informações.
Questão: 5 (127708) 
Você precisa elaborar um relatório com o resultado da análise de vulnerabilidades que foi 
realizada na sua empresa. Você percebeu que no levantamento das vulnerabilidades do 
ambiente de TI foram encontradas inconsistências. Qual das opções abaixo não pode ser 
considerada como um exemplo de um tipo de vulnerabilidade que pode ser encontrada num 
ambiente de TI?
 Pontos da Questão: 1
 Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos.
 Falha na transmissão de um arquivo por uma eventual queda de energia.
 Falhas nas implementações de segurança nos compartilhamentos de rede e arquivos.
 Falhas nos softwares dos equipamentos de comunicações.
 Fraqueza de segurança/falhas nos scripts que executam nos servidores web.
Questão: 6 (137442) 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu 
através do envio de informações inconsistentes para um campo de entrada de dados da tela 
principal do sistema. Neste caso, foi utilizado um ataque de: Pontos da Questão: 1
Buffer Overflow
Fragmentação de Pacotes IP 
Fraggle
SQL Injection 
Smurf
Questão: 7 (127683) 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda 
gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Por que as organizações devem proteger as suas 
informações?
 Pontos da Questão: 1
Somente pelo seu valor financeiro .
Pelos seus valores internos e qualitativos.
Pelos seus valores estratégicos e qualitativos.
 Somente pelos seus valores qualitativos e financeiros.
 Pelos seus valores estratégicos e financeiros.
Questão: 8 (127694) 
Página 2 de 3Visualização de Prova
04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875
Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto 
dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso 
bastante limitado e seguro, sendo vital para a companhia podemos então afirmar que ela 
possui qual nível de segurança?
 Pontos da Questão: 0,5
Secreta.
 Interna.
 Pública.
 Proibida.
Confidencial.
Questão: 9 (127679) 
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças 
possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também 
impactos diferentes para uma mesma ameaça”. Podemos dizer que é: 
 Pontos da Questão: 1
 verdadeira .
falsa, pois não depende do ativo afetado.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma 
ameaça.
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não devemos considerar que diferentes ameaças existem .
Questão: 10 (127665) 
Segundo os conceitos da Segurança da Informação podemos classificar as medidas de 
proteção de acordo com a sua ação e o momento em que ocorre. Baseado nesta premissa, 
podemos afirmar que a medida de proteção classificada como “Limitação” possui a finalidade 
de:
 Pontos da Questão: 0,5
Reparar falhas existentes.
 Diminuir danos causados.
Reagir a Determinados incidentes.
 Evitar que acidentes ocorram .
 Desencorajar a prática de ações.
Fechar 
Server IP : 192.168.10.137 Client IP: 187.67.52.32 Tempo de execução da página : 2,078
Página 3 de 3Visualização de Prova
04/10/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4283064&p2=12154&p3=1293875
Notas de Provas
Avaliação On-Line
Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201107032962 - DANIEL DIAS DOS SANTOS 
Nota da Prova: 6 Nota do Trabalho: Nota da Participação: Total: 6
Prova On-Line
Questão: AV22011CCT018505191 (137539)
1 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
Fraggle e do tipo Smurf. Pontos da Questão: 1,5
Resposta do Aluno:
Fraggle => consite em enviar varias solicitações de pacotes para um determinado IP e assim 
impedindo da vitima de utilizar os serviços, e tambem o atacante pode camuflar seu 
verdadeiro ip , e normalmente utilizado no protocolo TCP.; Smurf => mesmo processo do 
Fraggle ,so que ao inves do TCP utiliza a UDP;
Gabarito:
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um 
excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como 
endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de 
broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao 
atque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP.
Fundamentação do Professor:


questão cancelada
Pontos do Aluno: 1,5
Questão: 2 (126459) 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a 
utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das 
opções abaixo não se aplica ao conceito de “Informação”?
 Pontos da Questão: 1
É a matéria-prima para o processo administrativo da tomada de decisão;
 Possui valor e deve ser protegida;
 Por si só não conduz a uma compreensão de determinado fato ou situação;
 É dado trabalhado, que permite ao executivo tomar decisões;
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
Questão: 3 (137486) 
Certificações de organizações que implementaram a NBR ISO/IEC 27001 é um meio de 
garantir que a organização certificada: Pontos da Questão: 0,5
implementou um sistema para gerência da segurança da informação de acordo 
fundamentado nos desejos de segurança dos Gerentes de TI.
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões e melhores práticas de segurança reconhecidas no mercado.
Página 1 de 3Visualização de Prova
27/11/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4503258&p2=13116&p3=1269612
Daniel Dias
Highlight
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões de segurança de empresas de maior porte reconhecidas no mercado.
implementou um sistema para gerência da segurança da informação de acordo com os 
desejos de segurança dos funcionários e padrões comerciais.
implementou um sistema para gerência da segurança da informação de acordo com os 
padrões nacionais das empresas de TI.
Questão: 4 (127704) 
Como não existe uma única causa para o surgimento das vulnerabilidades, diferentes tipos 
de vulnerabilidade podem estar presente em diversos ambientes computacionais. Qual das 
opções abaixo não representa um exemplo de tipo de vulnerabilidade?
 Pontos da Questão: 0,5
falta de treinamento .
 erros durante a instalação .
 terremotos.
 Salas de CPD mal planejadas.
usuários descontentes.
Questão: 5 (137615) 
Qual das opções abaixo representa o tipo de ação quando observamos que o custo de 
proteção contra um determinado risco não vale a pena ser aplicado: Pontos da Questão: 0,5
Monitoramento do Risco 
Comunicação do Risco
Garantia do Risco
Aceitação do Risco

Outros materiais