Grátis
65 pág.

Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras
Denunciar
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
5 de 5 estrelas









9 avaliações
Enviado por
Marco Jorge 
Pré-visualização | Página 3 de 14
com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste em enviar para um programa que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o padrão de entrada de dados. Fundamentação do Professor: Resposta errada Pontos do Aluno: 0 Questão: 6 (137471) Quando devem ser executadas as ações corretivas? Pontos da Questão: 0,5 Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Questão: 7 (127712) Qual das opções abaixo refere-se ao conceito definido pela RFC 2828 do Internet Security Glossary : “Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos” . Pontos da Questão: 0,5 Ameaça. Confidencialidade. Incidente. 27/11/12 Visualização de Prov a 3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468 Vulnerabilidade. Impacto. Questão: 8 (127662) Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível: Pontos da Questão: 1 Confiabilidade de um Banco. Qualidade do Serviço. Imagem da Empresa no Mercado. Sistema de Informação. Marca de um Produto. Questão: 9 (137527) A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 0,5 Controle de Acesso. Gerenciamento das Operações e Comunicações. Segurança dos Ativos. Segurança Física e do Ambiente. Segurança em Recursos Humanos. Questão: 10 (137626) Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos da Questão: 0,5 Método Exploratório. Método Classificatório. Método Quantitativo. Método Numérico. Método Qualitativo. Fechar Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 0,953 Avaliação: CCT0185_AV1_201110005466 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: 201110005466 - LEANDRO CORREIA ROBADY Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 11/12/2012 1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0 Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é verdadeira. A afirmativa é falsa. A afirmativa é verdadeira somente para vulnerabilidades físicas. 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Passivo e Ativo Secreto e Ativo Passivo e Vulnerável Secreto e Vulnerável Forte e Fraco 3a Questão (Cód.: 58925) Pontos: 1,0 / 1,0 A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um ataque de: SQL injection Fraggle Buffer Overflow Fragmentação de pacotes IP Smurf 4a Questão (Cód.: 94178) Pontos: 0,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de Página 1 de 3BDQ Prova 06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti... ataque do tipo: fraude de programação. falhas humanas. ameaças não intencionais. adulteração de dados. falhas do sistema computacional. 5a Questão (Cód.: 62085) Pontos: 0,5 / 0,5 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: Tudo aquilo que não possui valor específico. Tudo aquilo que não manipula dados. Tudo aquilo que a empresa usa como inventario contábil. Tudo aquilo que é utilizado no Balanço Patrimonial. Tudo aquilo que tem valor para a organização. 6a Questão (Cód.: 62129) Pontos: 0,5 / 0,5 Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela possui qual nível de segurança? Confidencial. Interna. Secreta. As opções (a) e (c) estão corretas. Irrestrito. 7a Questão (Cód.: 58883) Pontos: 0,5 / 0,5 Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: vírus backdoor spyware exploit keylogger 8a Questão (Cód.: 58951) Pontos: 0,5 / 0,5 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Página 2 de 3BDQ Prova 06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti... Levantamento, Exploração, Obtenção, Manutenção e Camuflagem Levantamento, Obtenção, Exploração, Manutenção e Camuflagem 9a Questão (Cód.: 58929) Pontos: 0,0 / 1,0 João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Shrink Wrap Code Dumpster Diving ou Trashing Phishing Scan Smurf Fraggle 10a Questão (Cód.: 61951) Pontos: 1,0 / 1,0 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, podemos dizer que: A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. A afirmação é somente falsa para as empresas privadas. A afirmação é falsa. A afirmação é somente verdadeira para as empresas privadas. A afirmação é verdadeira. Página