A maior rede de estudos do Brasil

Grátis
65 pág.
Super COMPILADO Gestao de Seguranca da Informacao COMPLETO mais de 20 PROVAS AV1 AV2 AV3 Graduacao Gestao Tecnologia da Informacao e outras

Pré-visualização | Página 8 de 14

de vulnerabilidade: Determinação de que falhas de segurança podem ser 
aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e 
deficiência em um produto ou aplicação que podem comprometer a segurança. 
1
 
Questão: 6 (127718) 
As Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, 
terremotos e etc. poderão ser classificadas como: 
 Pontos da Questão: 0,5 
 Globalizadas. 
 Da natureza. 
 Ocasionais. 
 Naturais. 
 Destrutivas. 
 
Questão: AV22011CCT018505191 (137539) 
7 - Entre os tipos de ataques existentes, descreva as diferenças entre um ataque do tipo 
Fraggle e do tipo Smurf. Pontos da Questão: 1,5 
Resposta do Aluno: 
Podemos definir os Smurfs como tipos de ataques passivos, enquanto que os ataque tipo 
Fraggle são aqueles que tem como objetivo alterar os dados do sistema. 
 
Gabarito: 
(pontuar 0,75 por cada resposta )Um ataque do tipo Fraggle consitem no envio de um 
excessivo número de pacotes PING para o domínio de broadcast da rede, tendo como 
endereço IP de origem, a vítima desejada. Dessa forma todos os hosts do domínio de 
Página 2 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
 
broadcast irão responder para o endereço IP da vítima, que foi mascarado pelo atacante, 
ficando desabilitada de suas funções normais. Já um ataque do tipo smurf é idêntico ao atque 
Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo UDP. 
 
Fundamentação do Professor: 
 
Pontos do Aluno: 
questão anulada
1,5
 
Questão: 8 (137453) 
Porque as organizações devem realizar auditorias internas do SGSI em intervalos 
regulares? Pontos da Questão: 0,5 
 Para determinar se os objetivos de risco, processos e incidentes atendem aos requisitos da 
norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de riscos, processos e procedimentos atendem aos 
requisitos da norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de controle, processos e incidentes atendem aos requisitos 
da norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de controle, processos e procedimentos atendem aos 
requisitos da norma NBR ISO/IEC 27001. 
 Para determinar se os objetivos de ameaças, vulnerabilidades e procedimentos atendem 
aos requisitos da norma NBR ISO/IEC 27001. 
 
Questão: 9 (137529) 
A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, 
aos recursos de processamento de dados e aos processos de negócios com base nos requisitos 
de negócio e na segurança da informação levando em consideração as políticas para 
autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo 
referencia a que tipo de ação de Segurança: Pontos da Questão: 0,5 
 Desenvolvimento e Manutenção de Sistemas. 
 Controle de Acesso. 
 Segurança Física e do Ambiente. 
 Segurança em Recursos Humanos. 
 Gerenciamento das Operações e Comunicações. 
 
Questão: 10 (132375) 
Os possíveis defeitos de fabricação ou configuração dos equipamentos das empresas que 
podem permitir o ataque ou a alteração dos mesmos são classificados como vulnerabilidades 
de: 
 Pontos da Questão: 0,5 
 Hardware; 
 
 Mídia; 
 Software; 
 Comunicação; 
 Humana; 
Página 3 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
 Fechar 
Server IP : 192.168.10.137 Client IP: 164.85.68.12 Tempo de execução da página : 1,156 
Página 4 de 4Visualização de Prova
19/12/2012https://sia.estacio.br/portal/prt0010a.asp?p1=4430860&p2=13116&p3=1284726
Avaliação On-Line
Avaliação: AV1.2012.3EAD-GESTÃO DE SEGURANÇA DA INFORMAÇÃO-CCT0185
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV1
Aluno: 201107023904 - DULCIENE DA SILVA MARQUES
Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 1 Total: 8
Prova On-Line
Questão: 1 (127679)
Ao analisarmos a afirmativa: “Devemos levar em consideração que diferentes ameaças possuem
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes
para uma mesma ameaça”. Podemos dizer que é:
 Pontos da Questão: 1
 verdadeira . 
 parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
 falsa, pois não depende do ativo afetado.
 falsa, pois não devemos considerar que diferentes ameaças existem .
 falsa, pois os impactos são sempre iguais para ameaças diferentes.
Questão: 2 (132412)
Você está trabalhando em um projeto de segurança e deseja implementar mecanismos de segurança
contra as ameaças que são capazes de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado. Neste caso podemos classificar esta ameaça
como sendo um:
 Pontos da Questão: 1
 Keyloggers
 Screensavers
 Cavalo de tróia
 Screenloggers 
 Screenware
Questão: 3 (127659)
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através
de diversas propriedades. Qual das opções abaixo descreve o conceito de “Ativos” para a Segurança da
Informação:
 Pontos da Questão: 0,5
 Tudo aquilo que a empresa usa como inventario contábil.
 Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que não possui valor específico.
 Tudo aquilo que tem valor para a organização. 
 Tudo aquilo que não manipula dados.
Questão: 4 (127693)
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou
à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de
clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 Pontos da Questão: 1
 Interna.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4407713&p2=12154&p...
1 de 3 5/10/2012 10:33
 Confidencial. 
 Pública.
 Secreta.
 Irrestrito.
Questão: 5 (137414)
João é analista de segurança da empresa Ypisol e percebeu que alguém está tentando obter acesso
à rede através do envio de um grande número de requisições de conexão (pacotes SYN) para o
servidor WEB da empresa. Qual o tipo de ataque que o invasor está tentando utilizar?
 Pontos da Questão: 1
SYN Flooding
Ip Spoofing
Fraggle
Port Scanning
Fragmentação de pacotes IP
Questão: 6 (127694)
Quando uma informação é classificada como aquela que é interna, restrita a um grupo seleto dentro
da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado
e seguro, sendo vital para a companhia podemos então afirmar que ela possui qual nível de
segurança?
 Pontos da Questão: 0,5
 Interna.
 Pública.
 Secreta. 
 Proibida.
 Confidencial.
Questão: 7 (127718)
As Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes,
terremotos e etc. poderão ser classificadas como:
 Pontos da Questão: 0,5
 Naturais. 
 Ocasionais.
 Globalizadas.
 Destrutivas.
 Da natureza.
Questão: 8 (127699)
O que ocorre quando uma ameaça explora uma ou mais vulnerabilidades de um ativo segundo os
conceitos da Segurança da Informação?
 
 Pontos da Questão: 1
 Um tratamento de vulnerabilidades.
 Uma falha na ameaça do ativo.
 Um acidente de Segurança da Informação.
Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4407713&p2=12154&p...
2 de 3 5/10/2012 10:33
 Uma tentativa de Segurança.
 Um Incidente de Segurança. 
Questão: 9 (137587)
Qual das opções abaixo descreve um tipo de ataque onde é possível obter informações sobre um
endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão
sendo executados em cada computador ? Pontos da Questão: 1
 Ataque de Configuração mal feita
 Ataque á Aplicação
 Ataque aos Sistemas Operacionais 
 Ataque para Obtenção de Informações 
 Ataques de códigos pré-fabricados
Questão: 10 (127709)

Crie agora seu perfil grátis para visualizar sem restrições.