Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0059_EX_A3_201402061005 Matrícula: 201402061005 
Aluno(a): FRANCISCO WANDNEY DE SOUSA ANDRADE Data: 26/09/2015 18:10:14 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201402643758) Fórum de Dúvidas (1 de 5) Saiba (0) 
 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
 A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201402766763) Fórum de Dúvidas (1 de 5) Saiba (0) 
 
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN 
e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot 
conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A 
vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus 
semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores 
infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha 
que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 Vulnerabilidade de Mídias. 
 Vulnerabilidade Natural. 
 Vulnerabilidade Física. 
 Vulnerabilidade de Software. 
 Vulnerabilidade de Comunicação. 
 
 
 
 
 
 3
a
 Questão (Ref.: 201402773161) Fórum de Dúvidas (5) Saiba (0) 
 
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de 
vulnerabilidade. 
 
 Firewall mal configurado. 
 Sistema operacional desatualizado. 
 Funcionário desonesto. 
 Rede elétrica instável. 
 Links sem contingência. 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201402633072) Fórum de Dúvidas (5) Saiba (0) 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado 
grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e 
imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o 
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na propriedade 
relacionada à: 
 
 Autenticidade 
 Integridade 
 Confidencialidade 
 Disponibilidade 
 Auditoria 
 
 
 
 
 
 5
a
 Questão (Ref.: 201402690397) Fórum de Dúvidas (5) Saiba (0) 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da 
informação. Com base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto 
pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos 
de informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 I, II e IV, somente. 
 I, II, III e IV. 
 I, III e IV, somente. 
 II e III, somente. 
 I e III, somente. 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201402332609) Fórum de Dúvidas (5) Saiba (0) 
 
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a 
informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará 
evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato 
podemos denominar como Vulnerabilidade Física: 
 
 Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta 
de energia). 
 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. 
 Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de 
temperatura). 
 Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, 
roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). 
 Acessos não autorizados ou perda de comunicação e a ausência de sistemas de 
criptografia nas comunicações. 
 
 Gabarito Comentado

Outros materiais