Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Fechar Exercício: CCT0185_EX_A3_201308170009 Matrícula: 201308170009 Aluno(a): ANDRESSA KROEFF PIRES Data: 23/09/2015 20:07:51 (Finalizada) 1a Questão (Ref.: 201308752976) Fórum de Dúvidas (5) Saiba (0) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessála. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade Auditoria Disponibilidade Integridade Autenticidade 2a Questão (Ref.: 201308415540) Fórum de Dúvidas (1 de 5) Saiba (0) As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Gabarito Comentado 3a Questão (Ref.: 201308893065) Fórum de Dúvidas (5) Saiba (0) Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Rede elétrica instável. Sistema operacional desatualizado. Firewall mal configurado. Funcionário desonesto. Links sem contingência. Gabarito Comentado 4a Questão (Ref.: 201308921789) Fórum de Dúvidas (5) Saiba (0) João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Mídia Humana Natural Comunicação Física 5a Questão (Ref.: 201308319992) Fórum de Dúvidas (1 de 5) Saiba (0) No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade de Comunicação Vulnerabilidade Natural 6a Questão (Ref.: 201308319993) Fórum de Dúvidas (5) Saiba (0) Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade de Software Gabarito Comentado Fechar
Compartilhar