Buscar

AVS_GESTAO_SEG_DA_INFO_3

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa
 Fechar
Exercício: CCT0059_EX_A3_201403033595 Matrícula: 201403033595
Aluno(a): BRUNO FERREIRA DE JESUS Data: 28/08/2015 20:20:11 (Finalizada)
1a Questão (Ref.: 201403743007) Fórum de Dúvidas (4) Saiba (0)
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende dasavaliações e....
do ativo e dos controles.
dos controles e do risco residual.
do risco e dos controles.
das ameaças e das contramedidas.
do ativo e das ameaças.
2a Questão (Ref.: 201403613607) Fórum de Dúvidas (1 de 4) Saiba (0)
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr...
1 de 4 28/08/2015 20:25
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
 Gabarito Comentado
3a Questão (Ref.: 201403282123) Fórum de Dúvidas (4) Saiba (0)
Observe a figura acima e complete corretamente a legenda dos desenhos:
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes eprodutos
Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes eprodutos
 Gabarito Comentado
4a Questão (Ref.: 201403743005) Fórum de Dúvidas (4) Saiba (0)
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam serexploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou maisprincípios de segurança da informação. Com base nessa informação, analise os itens a seguir.I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados.Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aosativos de informação.III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.IV. Poluentes diversos eventualmente podem danificar equipamentos e meios dearmazenamento.Representam vulnerabilidades dos ativos de informação o que consta em:
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr...
2 de 4 28/08/2015 20:25
I, II e IV, somente.
I, III e IV, somente.
I e III, somente.
II e III, somente.
I, II, III e IV.
5a Questão (Ref.: 201403736616) Fórum de Dúvidas (1 de 4) Saiba (0)
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na CasaBranca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foiutilizada a técnica conhecida como spear‐phishing, que é um ataque muito utilizado, e queconsiste em enviar informações que confundam o usuário e o mesmo execute um códigomalicioso. Essa técnica geralmente ocorre através de envio de e‐mails falsos, porém comaparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade Humana.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
6a Questão (Ref.: 201403169933) Fórum de Dúvidas (1 de 4) Saiba (0)
Maio/2011 ‐ A Sony sofre invasão de hackers com o vazamento de informações de mais de 100milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados declientes se realizou desde um servidor de aplicações conectado com ela, e que está depois deum servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque comouma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foiconsiderado um dos maiores, no sentido do vazamento de dados confidenciais, da históriaobrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões deDólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menosessenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total detodos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade de Mídias
Vulnerabilidade Natural
Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade de Comunicação
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr...
3 de 4 28/08/2015 20:25
 Fechar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cr...
4 de 4 28/08/2015 20:25

Continue navegando