Buscar

GSI - Aula_03 - avaliando o aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO   Lupa  
 Fechar
Exercício: CCT0185_EX_A3_201308170009  Matrícula: 201308170009
Aluno(a): ANDRESSA KROEFF PIRES Data: 23/09/2015 20:07:51 (Finalizada)
  1a Questão (Ref.: 201308752976)  Fórum de Dúvidas (5)       Saiba   (0)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado
grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e
imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá­la.
Neste caso houve uma falha na segurança da informação para este sistema na propriedade
relacionada à:
Confidencialidade
Auditoria
  Disponibilidade
Integridade
Autenticidade
  2a Questão (Ref.: 201308415540)  Fórum de Dúvidas (1 de 5)       Saiba   (0)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas
vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente,
burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito
ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de
Vulnerabilidade de Hardware:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de
fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de
energia).
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia
nas comunicações.
  Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a
instalação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
 Gabarito Comentado
  3a Questão (Ref.: 201308893065)  Fórum de Dúvidas (5)       Saiba   (0)
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de
vulnerabilidade.
  Rede elétrica instável.
Sistema operacional desatualizado.
Firewall mal configurado.
  Funcionário desonesto.
Links sem contingência.
 Gabarito Comentado
  4a Questão (Ref.: 201308921789)  Fórum de Dúvidas (5)       Saiba   (0)
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de
trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor
contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do
tipo:
Mídia
Humana
Natural
Comunicação
  Física
  5a Questão (Ref.: 201308319992)  Fórum de Dúvidas (1 de 5)       Saiba   (0)
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa
de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço
contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram
represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o
WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos
americanos, Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Física
  Vulnerabilidade Mídia
  Vulnerabilidade de Software
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
  6a Questão (Ref.: 201308319993)  Fórum de Dúvidas (5)       Saiba   (0)
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse
ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma
página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos
servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual
havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a
vulnerabilidade neste ataque?
Vulnerabilidade Natural
Vulnerabilidade de Comunicação
Vulnerabilidade Física
  Vulnerabilidade Mídia
  Vulnerabilidade de Software
 Gabarito Comentado
 Fechar

Continue navegando

Outros materiais