Grátis
65 pág.

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras
Denunciar
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
Pré-visualização | Página 2 de 14
(127699) O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os conceitos da Segurança da Informação? Pontos da Questão: 1 Um acidente de Segurança da Informação. Um tratamento de vulnerabilidades. Uma falha na ameaça do ativo. Um Incidente de Segurança. Uma tentativa de Segurança. Questão: 4 (127668) Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da “Segurança da Informação”? Pontos da Questão: 0,5 javascript:self.print() 27/11/12 Visualização de Prov a 2/3 Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. Visa à proteção de todos os ativos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações.. Questão: 5 (127711) O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo descreve o que conceito de um Exploit ? Pontos da Questão: 0,5 Um programa de computador, uma porção de dados ou uma sequência de comandos que implementa vulnerabilidades em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que deve ser amplamente utilizado em um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos para reduzir as ameaças de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das ameaças de um sistema computacional. Questão: 6 (137456) João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Pontos da Questão: 1 Shrink Wrap Code Phishing Scan Fraggle Smurf Dumpster Diving ou Trashing Questão: 7 (137528) Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1 Divulgação do Ataque Exploração das Informações Camuflagem das Evidencias Levantamento das Informações Obtenção de Acesso Questão: 8 (128213) João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está implementando uma propriedade de segurança relacionada à(o): Pontos da Questão: 1 Disponibilidade; Confidencialidade; 27/11/12 Visualização de Prov a https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468 Integridade; Auditoria; Não-Repúdio; Questão: 9 (132403) Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens enviadas, de forma a poder determinar o local e a identidade dos envolvidos na comunicação e ainda observar a frequência e o tamanho das mensagens trocadas. Qual o tipo de ataque ele utilizaria dentre as opções apresentadas abaixo ? Pontos da Questão: 1 Ativo - interceptação do conteúdo da mensagem (liberação) Ativo - análise de tráfego Passivo - interceptação do conteúdo da mensagem (liberação) Passivo - análise de tráfego Ativo - Repetição da mensagem Questão: 10 (126455) O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de “Dado”? Pontos da Questão: 1 Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Fechar Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 1,156 27/11/12 Visualização de Prov a 1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468 Notas de Provas Avaliação On-Line Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV2 Aluno: 201107075785 - ANGELO DOS SANTOS ROCHA Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 2 Total: 6 Prova On-Line Questão: AV22011CCT018505184 (137623) 1 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação da Informação. Em que consiste o processo de classificação da Informação? Pontos da Questão: 1,5 Resposta do Aluno: O processo de classificação,consiste em qualificar as informações existentes quanto ao valor, o conteúdo e importância para uma empresa, mantendo os padrões de SGSI que são confiabilidade e confidencialidade Gabarito: O processo de classificação da informação consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Fundamentação do Professor: Resposta parcialmente correta Pontos do Aluno: 1 Questão: 2 (128188) Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. Os ataques ser classificados como: Pontos da Questão: 0,5 Passivo e Ativo Passivo e Vulnerável Forte e Fraco Secreto e Vulnerável Secreto e Ativo Questão: 3 (137584) Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Pontos da Questão: 1 Risco verdadeiro; Risco real; Risco residual; Risco percebido; Risco tratado; javascript:self.print() 27/11/12 Visualização de Prov a 2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468 Questão: 4 (137583) Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual das opções abaixo Não representa um destes tipos de ataques? Pontos da Questão: 0,5 Ataque de Configuração mal feita Ataque para Obtenção de Informações Ataque aos Sistemas Operacionais Ataque á Aplicação Ataques Genéricos Questão: AV22011CCT018505192 (137549) 5 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5 Resposta do Aluno: SQL injection - Intodução de dados ao servidor para obtenção de acesso Buffer Overflow - Sobrecarrega o buffer do sistema para acesso sem ser percebido Gabarito: Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que interagem