Buscar

Questão Objetiva - Gestão da Segurança da Informação-24

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25) As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a 
Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda 
de dados ou indisponibilidade de recursos quando necessários.
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
 Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 


Mais conteúdos dessa disciplina