ExerciciosGSI
26 pág.

ExerciciosGSI


DisciplinaGestão de Segurança da Informação4.127 materiais33.042 seguidores
Pré-visualização8 páginas
de segurança. 
	
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
	
	
	 2a Questão (Ref.: 201405747194)
	Fórum de Dúvidas (1 de 5)       Saiba (0) 
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Humana.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Mídias.
	
	
	 3a Questão (Ref.: 201405747190)
	Fórum de Dúvidas (1 de 5)       Saiba (0) 
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Software.
	
	
	 4a Questão (Ref.: 201405276029)
	Fórum de Dúvidas (5)       Saiba (0) 
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	
	 5a Questão (Ref.: 201405747200)
	Fórum de Dúvidas (5)       Saiba (0) 
	
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Software.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	
	
	 6a Questão (Ref.: 201405747209)
	Fórum de Dúvidas (1 de 5)       Saiba (0) 
	
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Natural.
	
Aula 4
	1a Questão (Ref.: 201405106413)
	Fórum de Dúvidas (3)       Saiba (1) 
	
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	worm 
	
	keyloggers
	
	trojan horse
	
	active-x 
	
	rootkit
	
	
	 2a Questão (Ref.: 201405106432)
	Fórum de Dúvidas (3)       Saiba (1) 
	
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	
	Globalizadas
	
	Destrutivas
	
	Tecnológicas. 
	
	Insconsequentes
	
	Voluntárias
	
	
	 3a Questão (Ref.: 201405106439)
	Fórum de Dúvidas (3)       Saiba (1) 
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Fraco
	
	Forte
	
	Secreto
	
	Passivo
	
	Ativo
	
	
	 4a Questão (Ref.: 201405106407)
	Fórum de Dúvidas (3)       Saiba (1) 
	
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Active-x
	
	Worm
	
	Adware
	
	Spyware
	
	Java Script
	
	
	 5a Questão (Ref.: 201405106435)
	Fórum de Dúvidas (3)       Saiba (1) 
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	
	vírus
	
	exploit
	
	active-x
	
	worm
	
	cavalo de tróia (trojan horse)
	
	
	 6a Questão (Ref.: 201405782361)
	Fórum de Dúvidas (3)       Saiba (1) 
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: 
		
	
	Trojan 
	
	Screenlogger 
	
	Backdoor
	
	Worm
	
	Keylogger
Aula 5
	1a Questão (Ref.: 201405276120)
	Fórum de Dúvidas (2 de 5)       Saiba (0) 
	
	Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita:
		
	
	Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo