A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 14 de 14

consiste em enviar para 
um programa que espera por uma entrada de dados qualquer, informações 
inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 1,0 
 
Questão: 10 (127711) 
O Exploit é um termo muito utilizado em segurança da informação. Qual das 
opções abaixo descreve o que conceito de um Exploit ? 
 Pontos da Questão: 0,5 
 Um programa de computador, uma porção de dados ou uma sequência de 
comandos que se aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de 
comandos que implementa vulnerabilidades em um sistema computacional. 
Um programa de computador, uma porção de dados ou uma sequência de 
comandos que se aproveita das ameaças de um sistema computacional. 
Um programa de computador, uma porção de dados ou uma sequência de 
comandos que deve ser amplamente utilizado em um sistema computacional. 
Um programa de computador, uma porção de dados ou uma sequência de 
comandos para reduzir as ameaças de um sistema computacional. 
 
 
 
Notas de Provas
Avaliação On-Line
Avaliação: AV2-2012.1 EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno:
Nota da Prova: 4.75 Nota do Trabalho: 0 Nota da Participação: 1,5 Total: 6,25
Prova On-Line
Questão: AV22011CCT018505183 (137621)
1 - Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação
terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem
competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da
informação, identificando os momentos vividos pela informação. Pontos da Questão: 1,5
Resposta do Aluno:
planejamento,criação,divulgação,arquivamento
Gabarito:
Manuseio: Momento em que a informação é criada e manipulada. Armazenamento: Momento em que a
informação é armazenada. Transporte: Momento em que a informação é transportada. Descarte: Momento em
que a informação é descartada.
Fundamentação do Professor:
Pontos do Aluno: 
Questão: 2 (127707)
A análise de vulnerabilidade permite que os profissionais de segurança e TI da empresa possam ter maior
conhecimento do ambiente de TI e seus problemas. Qual das opções abaixo não é um exemplo de teste de
vulnerabilidade lógica em maquinas de uma rede alvo?
 Pontos da Questão: 0,5
 Aplicativos instalados.
 Patches e service packs aplicados.
 Ruídos elétricos na placa wireless. 
 Os Sistemas operacionais utilizados.
 Verificar as portas do protocolo TCP/IP que se encontram desprotegidas (abertas).
Questão: 3 (137469)
Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de
dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não
autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os
arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Pontos da Questão: 1
 Camuflagem das Evidêcias 
 Exploração das Informações
 Divulgação do Ataque
 Obtenção de Acesso
 Levantamento das Informações
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3763001&p2=10108&p3=...
1 de 3 02/07/2012 11:42
Questão: 4 (127673)
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção existente está relacionada com o conceito de?
 Pontos da Questão: 0,5
 Vulnerabilidade. 
 Risco. 
 Valor.
 Impacto.
 Ameaça.
Questão: 5 (137617)
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua
capacidade de gerar efeitos adversos na organização são consideradas: Pontos da Questão: 0,5
 Métodos Detectivos
 Medidas Corretivas e Reativas
 Medidas Preventivas 
 Medidas Perceptivas
 Métodos Quantitativos
Questão: 6 (137583)
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções
abaixo Não representa um destes tipos de ataques? Pontos da Questão: 0,5
 Ataque aos Sistemas Operacionais
 Ataque de Configuração mal feita
 Ataque á Aplicação
 Ataque para Obtenção de Informações
 Ataques Genéricos 
Questão: 7 (127717)
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos
por meio da exploração de vulnerabilidades . As ameaças inconscientes, quase sempre causadas pelo
desconhecimento poderão ser classificadas como:
 Pontos da Questão: 1
 Naturais.
 Voluntárias.
 Involuntárias. 
 Inconseqüentes.
 Ocasionais.
Questão: 8 (137524)
A NBR ISO/IEC 27002 orienta que a organização assegurar que funcionários, fornecedores e terceiros entendam
suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo,
fraude ou mau uso dos recursos. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação
de Segurança: Pontos da Questão: 0,5
 Segurança dos Ativos. 
 Gerenciamento das Operações e Comunicações.
 Controle de Acesso.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3763001&p2=10108&p3=...
2 de 3 02/07/2012 11:42
 Segurança Física e do Ambiente.
 Segurança em Recursos Humanos. 
Questão: 9 (137453)
Porque as organizações devem realizar auditorias internas do SGSI em intervalos regulares? Pontos da Questão:
0,5
 Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem aos requisitos da
norma NBR ISO/IEC 27001.
 Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
 Para determinar se os objetivos de riscos, processos e procedimentos atendem aos requisitos da norma NBR
ISO/IEC 27001.
 Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos da norma NBR
ISO/IEC 27001.
 Para determinar se os objetivos de controle, processos e procedimentos atendem aos requisitos da norma
NBR ISO/IEC 27001. 
Questão: AV22011CCT018505192 (137549)
10 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um
ataque de Buffer Overflow? Pontos da Questão: 1,5
Resposta do Aluno:
SQL Injection => o ataque e feito tentando explorar falhas em um site Buffer Overrflow => o ataque e
cometido por um grupo de pc ao mesmo tempo ocasionando um grande volume de dados fazendo com que este
fique fora do ar criando uma negacao de serviço
Gabarito:
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem com
bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma
série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma
aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de
dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados.
Fundamentação do Professor:
Pontos do Aluno: 
Fechar
Server IP : 192.168.10.137 Client IP: 189.127.166.220 Tempo de execução da página : 1,203
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=3763001&p2=10108&p3=...
3 de 3 02/07/2012 11:42

Crie agora seu perfil grátis para visualizar sem restrições.