Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Exercício: CCT0185_EX_A3_ Matrícula: Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 19/03/2016 13:59:35 (Finalizada) 1 a Questão (Ref.: 201410053698) Fórum de Dúvidas (5) Saiba (0) Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... dos controles e do risco residual. do ativo e dos controles. das ameaças e das contramedidas. do ativo e das ameaças. do risco e dos controles. Gabarito Comentado 2 a Questão (Ref.: 201409576176) Fórum de Dúvidas (1 de 5) Saiba (0) As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Gabarito Comentado 3 a Questão (Ref.: 201410082421) Fórum de Dúvidas (5) Saiba (0) Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Humana Física Natural Mídia Comunicação 4 a Questão (Ref.: 201410082415) Fórum de Dúvidas (5) Saiba (0) As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, ativos, vulnerabilidades Ameaças, passivos, vulnerabilidades Vulnerabilidades, passivos, ameaças Vulnerabilidades, ativos, ameaças Ameaças, essenciais, vulnerabilidades 5 a Questão (Ref.: 201409924298) Fórum de Dúvidas (1 de 5) Saiba (0) Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. Gabarito Comentado 6 a Questão (Ref.: 201410053700) Fórum de Dúvidas (5) Saiba (0) Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo? Acesso físico. Vírus de computador. Back doors. Engenharia social. Cavalos de tróia. Gabarito Comentado