A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 2 de 14

(127699) 
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os
conceitos da Segurança da Informação?
 
 Pontos da Questão: 1
 Um acidente de Segurança da Informação.
 Um tratamento de vulnerabilidades. 
 Uma falha na ameaça do ativo.
 Um Incidente de Segurança. 
 Uma tentativa de Segurança.
Questão: 4 (127668) 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos
desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da
tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da
“Segurança da Informação”?
 Pontos da Questão: 0,5
javascript:self.print()
27/11/12 Visualização de Prov a
2/3
 Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 Visa à proteção dos equipamentos de uma empresa que contêm informações..
Questão: 5 (127711) 
O Exploit é um termo muito utilizado em segurança da informação. Qual das opções abaixo
descreve o que conceito de um Exploit ?
 Pontos da Questão: 0,5
 Um programa de computador, uma porção de dados ou uma sequência de comandos que
implementa vulnerabilidades em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que deve
ser amplamente utilizado em um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos para
reduzir as ameaças de um sistema computacional.
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. 
 Um programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das ameaças de um sistema computacional.
Questão: 6 (137456) 
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma
nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação
Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados,
facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode
acontecer nesta situação? Pontos da Questão: 1
 Shrink Wrap Code 
 Phishing Scan
 Fraggle
 Smurf 
 Dumpster Diving ou Trashing
Questão: 7 (137528) 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu
objetivo, qual das opções abaixo Não representa um destes passos? Pontos da Questão: 1
 Divulgação do Ataque 
 Exploração das Informações
 Camuflagem das Evidencias 
 Levantamento das Informações
 Obtenção de Acesso
Questão: 8 (128213) 
João configurou nas máquinas servidoras da empresa que trabalha o serviço de Log de forma a
registrar as operações realizadas pelos usuários e serviços do sistema. Neste caso, João está
implementando uma propriedade de segurança relacionada à(o): 
 Pontos da Questão: 1
 Disponibilidade;
 Confidencialidade;
27/11/12 Visualização de Prov a
https://sia.estacio.br/portal/prt0010a.asp?p1=4345582&p2=12154&p3=1282468
 Integridade;
 Auditoria; 
 Não-Repúdio; 
Questão: 9 (132403) 
Suponha que um invasor mal intencionado desejasse observar o padrão das mensagens enviadas,
de forma a poder determinar o local e a identidade dos envolvidos na comunicação e ainda
observar a frequência e o tamanho das mensagens trocadas. Qual o tipo de ataque ele utilizaria
dentre as opções apresentadas abaixo ? Pontos da Questão: 1
 Ativo - interceptação do conteúdo da mensagem (liberação)
 Ativo - análise de tráfego
 Passivo - interceptação do conteúdo da mensagem (liberação) 
 Passivo - análise de tráfego 
 Ativo - Repetição da mensagem
Questão: 10 (126455) 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos
últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade
de administração desses dados de forma confiável. Neste contexto qual das opções abaixo
poderá definir melhor o conceito de “Dado”?
 Pontos da Questão: 1
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão
de determinado fato ou situação.
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de
determinado fato ou situação. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado
fato ou situação.
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de
fatos ou situações.
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões
de fatos e situações.
 Fechar 
Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 1,156
27/11/12 Visualização de Prov a
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468
Notas de Provas
Avaliação On-Line
Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV2
Aluno: 201107075785 - ANGELO DOS SANTOS ROCHA
Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 2 Total: 6
Prova On-Line
Questão: AV22011CCT018505184 (137623)
1 - No âmbito da segurança da Informação, uma das etapas de implementação é a classificação
da Informação. Em que consiste o processo de classificação da Informação? Pontos da Questão: 1,5
Resposta do Aluno:
O processo de classificação,consiste em qualificar as informações existentes quanto ao valor, o
conteúdo e importância para uma empresa, mantendo os padrões de SGSI que são confiabilidade
e confidencialidade
Gabarito:
O processo de classificação da informação consiste em identificar quais são os níveis de proteção
que as informações demandam e estabelecer classes e formas de identificá-las, além de
determinar os controles de proteção a cada uma delas. 
Fundamentação do Professor:
Resposta parcialmente correta
Pontos do Aluno: 1
Questão: 2 (128188) 
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema,
derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada
de burlar os serviços de segurança e violar a política de segurança de um sistema”. Os ataques
ser classificados como:
 Pontos da Questão: 0,5
 Passivo e Ativo 
 Passivo e Vulnerável
 Forte e Fraco
 Secreto e Vulnerável
 Secreto e Ativo
Questão: 3 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após
todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco
que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Pontos da Questão: 1
 Risco verdadeiro; 
 Risco real; 
 Risco residual; 
 Risco percebido; 
 Risco tratado; 
javascript:self.print()
27/11/12 Visualização de Prov a
2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468
Questão: 4 (137583) 
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual
das opções abaixo Não representa um destes tipos de ataques? Pontos da Questão: 0,5
 Ataque de Configuração mal feita 
 Ataque para Obtenção de Informações
 Ataque aos Sistemas Operacionais
 Ataque á Aplicação 
 Ataques Genéricos 
Questão: AV22011CCT018505192 (137549)
5 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo SQL
Injection e um ataque de Buffer Overflow? Pontos da Questão: 1,5
Resposta do Aluno:
SQL injection - Intodução de dados ao servidor para obtenção de acesso Buffer Overflow -
Sobrecarrega o buffer do sistema para acesso sem ser percebido
Gabarito:
Ataque do tipo SQL Injection é um tipo de ataque que se aproveita de falhas em sistemas que
interagem

Crie agora seu perfil grátis para visualizar sem restrições.