Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/04/2015 Aluno: JÚLIO FEITOZA NUNES • data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Retornar Exercício: CCT0059_EX_A3_201307260683 Matrícula: 201307260683 Aluno(a): JÚLIO FEITOZA NUNES Data: 16/04/2015 16:47:05 (Finalizada) 1a Questão (Ref.: 201307863405) Fórum de Dúvidas (3) Saiba (0) O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Problema Dependência Vulnerabilidade Ameaça Risco Gabarito Comentado 2a Questão (Ref.: 201307515248) Fórum de Dúvidas (3) Saiba (0) As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Gabarito Comentado 3a Questão (Ref.: 201307852723) Fórum de Dúvidas (3) Saiba (0) Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 22/04/2015 Aluno: JÚLIO FEITOZA NUNES • data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 2/3 Gabarito Comentado 4a Questão (Ref.: 201307419730) Fórum de Dúvidas (3) Saiba (0) Maio/2011 A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade de Mídias Vulnerabilidade de Software 5a Questão (Ref.: 201307531920) Fórum de Dúvidas (3) Saiba (0) Observe a figura acima e complete corretamente a legenda dos desenhos: Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos 6a Questão (Ref.: 201307552255) Fórum de Dúvidas (3) Saiba (0) Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: 22/04/2015 Aluno: JÚLIO FEITOZA NUNES • data:text/html;charset=utf8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 3/3 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
Compartilhar