A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 3 de 14

com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o
atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através
da manipulação das entrada de dados de uma aplicação. Já o ataque de Buffer overflow consiste
em enviar para um programa que espera por uma entrada de dados qualquer, informações
inconsistentes ou que não estão de acordo com o padrão de entrada de dados. 
Fundamentação do Professor:
Resposta errada
Pontos do Aluno: 0
Questão: 6 (137471) 
Quando devem ser executadas as ações corretivas? Pontos da Questão: 0,5
 Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de
forma a evitar a sua repetição
 Devem ser executadas para garantir as causas da não-conformidade com os requisitos do
SGSI de forma a evitar a sua repetição
 Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma
a evitar a sua repetição
 Devem ser executadas somente para eliminar o resultado da não-conformidade com os
requisitos do SGSI de forma a evitar a sua repetição
 Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do
SGSI de forma a evitar a sua repetição 
Questão: 7 (127712) 
Qual das opções abaixo refere-se ao conceito definido pela RFC 2828 do Internet Security
Glossary : “Potencial para violação da segurança quando há uma circunstância, capacidade, ação
ou evento que pode quebrar a segurança e causar danos” .
 Pontos da Questão: 0,5
 Ameaça. 
 Confidencialidade.
 Incidente.
27/11/12 Visualização de Prov a
3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468
 Vulnerabilidade.
 Impacto.
Questão: 8 (127662) 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das
opções abaixo não representa um exemplo de Ativo Intangível:
 Pontos da Questão: 1
 Confiabilidade de um Banco. 
 Qualidade do Serviço.
 Imagem da Empresa no Mercado.
 Sistema de Informação. 
 Marca de um Produto.
Questão: 9 (137527) 
A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não
autorizado, danos e interferências com as instalações e informações da organização. Neste caso
a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão:
0,5
 Controle de Acesso.
 Gerenciamento das Operações e Comunicações.
 Segurança dos Ativos. 
 Segurança Física e do Ambiente. 
 Segurança em Recursos Humanos.
Questão: 10 (137626) 
Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos
riscos onde são utilizados termos numéricos para os componentes associados ao risco. Pontos da
Questão: 0,5
 Método Exploratório.
 Método Classificatório.
 Método Quantitativo. 
 Método Numérico.
 Método Qualitativo.
 Fechar 
Server IP : 192.168.10.137 Client IP: 187.14.106.167 Tempo de execução da página : 0,953
 
 
 
 
 
Avaliação: CCT0185_AV1_201110005466 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1 
Aluno: 201110005466 - LEANDRO CORREIA ROBADY 
Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA
Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: 2 Data: 11/12/2012
 1a Questão (Cód.: 59360) Pontos: 1,0 / 1,0
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer 
que:
 A afirmativa é verdadeira somente para ameaças identificadas.
 A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 A afirmativa é verdadeira.
 A afirmativa é falsa.
 A afirmativa é verdadeira somente para vulnerabilidades físicas.
 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0
Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma 
ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança 
e violar a política de segurança de um sistema¿. Os ataques ser classificados como:
 Passivo e Ativo 
 Secreto e Ativo 
 Passivo e Vulnerável 
 Secreto e Vulnerável 
 Forte e Fraco 
 3a Questão (Cód.: 58925) Pontos: 1,0 / 1,0
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de:
 SQL injection
 Fraggle
 Buffer Overflow
 Fragmentação de pacotes IP
 Smurf
 4a Questão (Cód.: 94178) Pontos: 0,0 / 1,0
Na vulnerabilidade dos sistemas, o cavalo de troia e os applets mal intencionados são exemplos de métodos de 
Página 1 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
 
 
 
 
ataque do tipo: 
 fraude de programação. 
 falhas humanas. 
 ameaças não intencionais. 
 adulteração de dados. 
 falhas do sistema computacional.
 5a Questão (Cód.: 62085) Pontos: 0,5 / 0,5
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
 Tudo aquilo que não possui valor específico.
 Tudo aquilo que não manipula dados.
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que tem valor para a organização.
 6a Questão (Cód.: 62129) Pontos: 0,5 / 0,5
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar 
danos à organização, podemos afirmar que ela possui qual nível de segurança?
 Confidencial.
 Interna.
 Secreta.
 As opções (a) e (c) estão corretas.
 Irrestrito.
 7a Questão (Cód.: 58883) Pontos: 0,5 / 0,5
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser 
descrito como sendo um:
 vírus
 backdoor
 spyware 
 exploit
 keylogger
 8a Questão (Cód.: 58951) Pontos: 0,5 / 0,5
Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar 
um Ataque de Segurança :
 Obtenção, Levantamento, Exploração, Manutenção e Camuflagem
 Obtenção, Exploração, Levantamento, Manutenção e Camuflagem
 Exploração, Levantamento, Obtenção, Manutenção e Camuflagem
Página 2 de 3BDQ Prova
06/02/2013http://bquestoes.estacio.br/prova_resultado_preview.asp?cod_hist_prova=2371068&ti...
 
 
 
 
 
 Levantamento, Exploração, Obtenção, Manutenção e Camuflagem
 Levantamento, Obtenção, Exploração, Manutenção e Camuflagem
 9a Questão (Cód.: 58929) Pontos: 0,0 / 1,0
João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do 
sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma 
série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do 
sistema. Qual o tipo de ataque que pode acontecer nesta situação?
 Shrink Wrap Code 
 Dumpster Diving ou Trashing 
 Phishing Scan 
 Smurf
 Fraggle 
 10a Questão (Cód.: 61951) Pontos: 1,0 / 1,0
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere 
de empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de 
segurança¿, podemos dizer que:
 A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 A afirmação é somente falsa para as empresas privadas.
 A afirmação é falsa.
 A afirmação é somente verdadeira para as empresas privadas.
 A afirmação é verdadeira.
Página

Crie agora seu perfil grátis para visualizar sem restrições.