Você está na página 1de 3

27/11/12

Visualizao de Prov a

Notas de Provas

Avaliao On-Line
Avaliao:
AV2-2012.3EAD-GESTO DE SEGURANA DA INFORMAO-CCT0185
Disciplina:
CCT0185 - GESTO DE SEGURANA DA INFORMAO
Tipo de Avaliao: AV2
Aluno:
201107075785 - ANGELO DOS SANTOS ROCHA
Nota da Prova:
4
Nota do Trabalho:
Nota da Participao:
2 Total: 6
Prova On-Line
Questo: AV22011CCT018505184 (137623)
1 - No mbito da segurana da Informao, uma das etapas de implementao a classificao
da Informao. Em que consiste o processo de classificao da Informao? Pontos da Questo: 1,5
Resposta do Aluno:

O processo de classificao,consiste em qualificar as informaes existentes quanto ao valor, o


contedo e importncia para uma empresa, mantendo os padres de SGSI que so confiabilidade
e confidencialidade
Gabarito:

O processo de classificao da informao consiste em identificar quais so os nveis de proteo


que as informaes demandam e estabelecer classes e formas de identific-las, alm de
determinar os controles de proteo a cada uma delas.
Fundamentao do Professor:

Resposta parcialmente correta

Pontos do Aluno:

Questo: 2 (128188)
Segundo a RFC 2828 os ataques podem ser definidos como um ataque segurana do sistema,
derivado de uma ameaa inteligente, ou seja, um ato inteligente que uma tentativa deliberada
de burlar os servios de segurana e violar a poltica de segurana de um sistema. Os ataques
ser classificados como:
Pontos da Questo: 0,5

Passivo e Ativo
Passivo e Vulnervel
Forte e Fraco
Secreto e Vulnervel
Secreto e Ativo
Questo: 3 (137584)
Voc trabalha na equipe de gesto de risco da sua empresa e tem percebido que mesmo aps
todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma poro de risco
que no eliminada. Neste caso estamos nos referindo a que tipo de risco: Pontos da Questo: 1
Risco verdadeiro;
Risco real;
Risco residual;
Risco percebido;
Risco tratado;
https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468

1/3

27/11/12

Visualizao de Prov a

Questo: 4 (137583)
Existem diferentes caminhos que um atacante pode seguir para obter acesso aos sistemas. Qual
das opes abaixo No representa um destes tipos de ataques? Pontos da Questo: 0,5
Ataque de Configurao mal feita
Ataque para Obteno de Informaes
Ataque aos Sistemas Operacionais
Ataque Aplicao
Ataques Genricos
Questo: AV22011CCT018505192 (137549)
5 - Entre os tipos de ataques existentes, descreva as diferenas entre um ataque do tipo SQL
Injection e um ataque de Buffer Overflow? Pontos da Questo: 1,5
Resposta do Aluno:

SQL injection - Intoduo de dados ao servidor para obteno de acesso Buffer Overflow Sobrecarrega o buffer do sistema para acesso sem ser percebido
Gabarito:

Ataque do tipo SQL Injection um tipo de ataque que se aproveita de falhas em sistemas que
interagem com bases de dados atravs da utilizao de SQL. A injeo de SQL ocorre quando o
atacante consegue inserir uma srie de instrues SQL dentro de uma consulta (query) atravs
da manipulao das entrada de dados de uma aplicao. J o ataque de Buffer overflow consiste
em enviar para um programa que espera por uma entrada de dados qualquer, informaes
inconsistentes ou que no esto de acordo com o padro de entrada de dados.
Fundamentao do Professor:

Resposta errada

Pontos do Aluno:

Questo: 6 (137471)
Quando devem ser executadas as aes corretivas? Pontos da Questo: 0,5
Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de
forma a evitar a sua repetio
Devem ser executadas para garantir as causas da no-conformidade com os requisitos do
SGSI de forma a evitar a sua repetio
Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma
a evitar a sua repetio
Devem ser executadas somente para eliminar o resultado da no-conformidade com os
requisitos do SGSI de forma a evitar a sua repetio
Devem ser executadas para eliminar as causas da no-conformidade com os requisitos do
SGSI de forma a evitar a sua repetio
Questo: 7 (127712)
Qual das opes abaixo refere-se ao conceito definido pela RFC 2828 do Internet Security
Glossary : Potencial para violao da segurana quando h uma circunstncia, capacidade, ao
ou evento que pode quebrar a segurana e causar danos .
Pontos da Questo: 0,5

Ameaa.
Confidencialidade.
Incidente.
https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468

2/3

27/11/12

Visualizao de Prov a

Vulnerabilidade.
Impacto.
Questo: 8 (127662)
Voc um consultor de segurana e trabalha em projetos de segurana da informao, que tem
como uma das suas etapas a atividade de classificao dos ativos da organizao. Qual das
opes abaixo no representa um exemplo de Ativo Intangvel:
Pontos da Questo: 1

Confiabilidade de um Banco.
Qualidade do Servio.
Imagem da Empresa no Mercado.
Sistema de Informao.
Marca de um Produto.
Questo: 9 (137527)
A norma NBR ISO/IEC 27002 orienta que a organizao deve prevenir o acesso fsico no
autorizado, danos e interferncias com as instalaes e informaes da organizao. Neste caso
a NBR ISO/IEC 27002 est fazendo referencia a que tipo de ao de Segurana: Pontos da Questo:
0,5

Controle de Acesso.
Gerenciamento das Operaes e Comunicaes.
Segurana dos Ativos.
Segurana Fsica e do Ambiente.
Segurana em Recursos Humanos.
Questo: 10 (137626)
Qual das opes abaixo representa o tipo de Mtodo utilizado para a anlise e avaliao dos
riscos onde so utilizados termos numricos para os componentes associados ao risco. Pontos da
Questo: 0,5

Mtodo Exploratrio.
Mtodo Classificatrio.
Mtodo Quantitativo.
Mtodo Numrico.
Mtodo Qualitativo.

Fechar
Server IP : 192.168.10.137

https://sia.estacio.br/portal/prt0010a.asp?p1=4456627&p2=13116&p3=1282468

Client IP: 187.14.106.167

Tempo de execuo da pgina : 0,953

3/3

Você também pode gostar