Buscar

Gestão de Segurança da Informação CCT0059 EX A3

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa
Exercício: CCT0059_EX_A3_201408261324 Matrícula: 201408261324
Aluno(a): LEONARDO MERABET DA SILVA Data: 04/04/2016 14:24:10 (Finalizada)
1a Questão (Ref.: 201408864109) Fórum de Dúvidas (1 de 5) Saiba (0)
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
Gabarito Comentado
2a Questão (Ref.: 201408515953) Fórum de Dúvidas (5) Saiba (0)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 3 04/04/2016 14:47
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda
de dados ou indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Gabarito Comentado
3a Questão (Ref.: 201408552954) Fórum de Dúvidas (5) Saiba (0)
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações
estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar
um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as
informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são
vulnerabilidades:
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades
eletromagnéticas, maremotos, aquecimento, poluição, etc.
Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através
da utilização de SQL.
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança
do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e
disseminadores de vírus de computadores, incendiários.
4a Questão (Ref.: 201408993512) Fórum de Dúvidas (5) Saiba (0)
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Sistema operacional desatualizado.
Firewall mal configurado.
Funcionário desonesto.
Links sem contingência.
Rede elétrica instável.
Gabarito Comentado
5a Questão (Ref.: 201408420435) Fórum de Dúvidas (1 de 5) Saiba (0)
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários
da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor
de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os
hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site,
O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história
obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede
também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e
regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 3 04/04/2016 14:47
para este ataque?
Vulnerabilidade Física
Vulnerabilidade de Comunicação
Vulnerabilidade de Software
Vulnerabilidade de Mídias
Vulnerabilidade Natural
6a Questão (Ref.: 201408532625) Fórum de Dúvidas (5) Saiba (0)
Observe a figura acima e complete corretamente a legenda dos desenhos:
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Gabarito Comentado
Fechar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
3 de 3 04/04/2016 14:47

Continue navegando