Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AULA 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 
 
 
 
 
 
Exercício: CCT0185_EX_A3_ Matrícula: 
Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 19/03/2016 13:59:35 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201410053698) Fórum de Dúvidas (5) Saiba (0) 
 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... 
 
 
dos controles e do risco residual. 
 
do ativo e dos controles. 
 
das ameaças e das contramedidas. 
 do ativo e das ameaças. 
 
do risco e dos controles. 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201409576176) Fórum de Dúvidas (1 de 5) Saiba (0) 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a 
instalação. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de 
energia). 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201410082421) Fórum de Dúvidas (5) Saiba (0) 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a 
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de 
saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações 
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 Humana 
 
Física 
 
Natural 
 
Mídia 
 
Comunicação 
 
 
 
 
 
 4
a
 Questão (Ref.: 201410082415) Fórum de Dúvidas (5) Saiba (0) 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que 
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as 
___________________. 
 
 
Ameaças, ativos, vulnerabilidades 
 
Ameaças, passivos, vulnerabilidades 
 Vulnerabilidades, passivos, ameaças 
 
Vulnerabilidades, ativos, ameaças 
 
Ameaças, essenciais, vulnerabilidades 
 
 
 
 
 
 5
a
 Questão (Ref.: 201409924298) Fórum de Dúvidas (1 de 5) Saiba (0) 
 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201410053700) Fórum de Dúvidas (5) Saiba (0) 
 
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de 
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a 
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a 
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande 
vulnerabilidade dos ambientes computacionais a ataques de que tipo? 
 
 
Acesso físico. 
 
Vírus de computador. 
 
Back doors. 
 Engenharia social. 
 
Cavalos de tróia. 
 
 Gabarito Comentado