A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 7 de 14

trocadas. Qual o tipo de ataque ele 
utilizaria dentre as opções apresentadas abaixo ? Pontos da Questão: 1 
 Ativo - análise de tráfego 
 Passivo - interceptação do conteúdo da mensagem (liberação) 
 Ativo - interceptação do conteúdo da mensagem (liberação) 
 Passivo - análise de tráfego 
 Ativo - Repetição da mensagem 
 
Questão: 4 (127688) 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de 
valor está associado a um contexto. A informação terá valor econômico para uma organização 
se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá 
ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde 
Página 1 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
devemos proteger as informações? 
 Pontos da Questão: 0,5 
 Nas Ameaças. 
 Nos Ativos . 
 Nos Riscos. 
 Nas Vulnerabilidades e Ameaças. 
 Nas Vulnerabilidades. 
 
Questão: 5 (128188) 
Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do 
sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa 
deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. 
Os ataques ser classificados como: 
 Pontos da Questão: 0,5 
 Passivo e Ativo 
 Secreto e Ativo 
 Secreto e Vulnerável 
 Forte e Fraco 
 Passivo e Vulnerável 
 
Questão: 6 (127696) 
Analise a afirmativa: “O nível de segurança pode ser aumentado tanto pela necessidade de 
confidencialidade quanto pela de disponibilidade”. Esta afirmação é: 
 Pontos da Questão: 1 
 falsa, pois não existe alteração de nível de segurança de informação. 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 verdadeira se considerarmos que o nível não deve ser mudado. 
 verdadeira desde que seja considerada que todas as informações são publicas. 
 falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
Questão: 7 (128220) 
Marcelo é analista de suporte da empresa X e está responsável pela instalação dos 
equipamentos de rede. Durante a instalação do novo roteador, Marcelo não percebeu que 
ocorreram vários erros na instalação do equipamento. Neste caso ocorreu um exemplo de 
vulnerabilidade : 
 Pontos da Questão: 1 
 De hardware; 
 De Mídia; 
 Natural; 
 De comunicação; 
 De Software; 
 
Questão: 8 (127662) 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que 
tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual 
das opções abaixo não representa um exemplo de Ativo Intangível: 
 Pontos da Questão: 1 
 Confiabilidade de um Banco. 
Página 2 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
 
 Marca de um Produto. 
 Sistema de Informação. 
 Qualidade do Serviço. 
 
Questão: 9 (137414) 
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter 
acesso à rede através do envio de um grande número de requisições de conexão (pacotes 
SYN) para o servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando 
utilizar? 
 Pontos da Questão: 1 
 
SYN Flooding 
 
 
Port Scanning 
 
Fragmentação de pacotes IP 
 
 
Ip Spoofing 
 
Fraggle 
 
Questão: 10 (137579) 
Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo 
número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o 
endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts 
do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo 
atacante. Pontos da Questão: 1 
 Fraggle 
 Shrink Wrap Code 
 Phishing Scan 
 Dumpster Diving ou Trashing 
 Smurf 
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.68.12 Tempo de execução da página : 2,906 
Página 3 de 3Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4355190&p2=12154&p3=1284726
Avaliação On-Line 
Avaliação: AV2-2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185 
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV2 
Aluno: 201107083061 - GERALDO LUCAS GOMES 
Nota da Prova: 6.5 Nota do Trabalho: Nota da Participação: Total: 6,5 
Prova On-Line 
 
Questão: 1 (137584) 
Você trabalha na equipe de gestão de risco da sua empresa e tem percebido que mesmo após 
todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de 
risco que não é eliminada. Neste caso estamos nos referindo a que tipo de risco: Pontos da 
Questão: 1 
 Risco real; 
 Risco verdadeiro; 
 Risco residual; 
 Risco percebido; 
 Risco tratado; 
 
Questão: 2 (137624) 
Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Pontos da Questão: 
0,5 
 Manter e melhorar os riscos identificados nos ativos 
 Identificar e avaliar os riscos. 
 Verificar e analisar criticamente os riscos. 
 Selecionar, implementar e operar controles para tratar os riscos. 
 Manter e melhorar os controles 
 
Questão: 3 (126455) 
O valor da informação para as empresas é considerado, na atualidade, como algo 
imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem 
levado à necessidade de administração desses dados de forma confiável. Neste contexto qual 
das opções abaixo poderá definir melhor o conceito de “Dado”? 
 Pontos da Questão: 1 
 Elemento identificado em sua forma trabalhada que por si só não conduz a uma 
compreensão de determinado fato ou situação. 
 Elemento não identificado e que por si só não conduz a uma compreensão de determinado 
fato ou situação. 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão 
de determinado fato ou situação. 
 Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões 
de fatos ou situações. 
 Elemento identificado em sua forma trabalhada e que por si só conduz a várias 
compreensões de fatos e situações. 
 
Questão: 4 (137587) 
Página 1 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre 
um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços 
que estão sendo executados em cada computador ? Pontos da Questão: 0,5 
 Ataques de códigos pré-fabricados 
 Ataque de Configuração mal feita 
 Ataque para Obtenção de Informações 
 Ataque á Aplicação 
 Ataque aos Sistemas Operacionais 
 
Questão: AV22011CCT018505185 (137628) 
5 - Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de 
segurança é um aspecto importante na identificação de medidas adequadas de segurança. 
Qual a diferença entre análise de vulnerabilidade, teste de vulnerabilidade e pesquisa de 
vulnerabilidade? Pontos da Questão: 1,5 
Resposta do Aluno: 
Análise de vulnerabilidade procura analisar as possíveis falhas que possam permitir o 
aparecemento de ameaças potenciais a organização. Ja no teste de vulnerabilidade é realizado 
simulações para testes a segurança. Na pesquisa de vulnerabilidade é realizado observando 
situações que possam expor a organização a possíveis ameaças. 
 
Gabarito: 
Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das 
empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser 
aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e 
deficiência em um produto ou aplicação que podem comprometer a segurança. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das 
empresas. Teste

Crie agora seu perfil grátis para visualizar sem restrições.