Buscar

Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

22/04/2015 Aluno: JÚLIO FEITOZA NUNES •
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 1/3
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Retornar
Exercício: CCT0059_EX_A3_201307260683  Matrícula: 201307260683
Aluno(a): JÚLIO FEITOZA NUNES Data: 16/04/2015 16:47:05 (Finalizada)
  1a Questão (Ref.: 201307863405)  Fórum de Dúvidas (3)       Saiba   (0)
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Problema
Dependência
Vulnerabilidade
  Ameaça
  Risco
 Gabarito Comentado
  2a Questão (Ref.: 201307515248)  Fórum de Dúvidas (3)       Saiba   (0)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
  Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
 Gabarito Comentado
  3a Questão (Ref.: 201307852723)  Fórum de Dúvidas (3)       Saiba   (0)
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo
com a ABNT NBR ISO/IEC 27005.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de
riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
  O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
22/04/2015 Aluno: JÚLIO FEITOZA NUNES •
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 2/3
 Gabarito Comentado
  4a Questão (Ref.: 201307419730)  Fórum de Dúvidas (3)       Saiba   (0)
Maio/2011 ­ A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde
um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a
companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de
passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados
confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171
milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais
foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual
você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade de Comunicação
Vulnerabilidade de Mídias
  Vulnerabilidade de Software
  5a Questão (Ref.: 201307531920)  Fórum de Dúvidas (3)       Saiba   (0)
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
  Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
  Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
  6a Questão (Ref.: 201307552255)  Fórum de Dúvidas (3)       Saiba   (0)
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
22/04/2015 Aluno: JÚLIO FEITOZA NUNES •
data:text/html;charset=utf­8,%3Ctable%20width%3D%22650%22%20border%3D%220%22%20align%3D%22center%22%20cellpadding%3D%222%22%… 3/3
  Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto,
assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas
comunicações.

Continue navegando