Buscar

Avaliando o Aprendizado 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0185_EX_A3_201407369164
	   » de 40 min.
		
	 
	Lupa
	 
	Aluno: ELTON DO AMOR DIVINO DE LIMA
	Matrícula: 201407369164
	Disciplina: CCT0185 - GESTAO DE SEG. INFOR 
	Período Acad.: 2016.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	
	
	
	Vulnerabilidade Física
	
	
	Vulnerabilidade Mídia
	
	
	Vulnerabilidade Natural
	
	 
	Vulnerabilidade de Software
	
	
	Vulnerabilidade de Comunicação
	 Gabarito Comentado
	
	
		2.
		No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	
	
	 
	Vulnerabilidade de Software
	
	
	Vulnerabilidade Mídia
	
	
	Vulnerabilidade Física
	
	
	Vulnerabilidade Natural
	
	
	Vulnerabilidade de Comunicação
	 Gabarito Comentado
	
	
		3.
		Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	
	
	
	Vulnerabilidade Comunicação
	
	 
	Vulnerabilidade Software
	
	
	Vulnerabilidade Física
	
	
	Vulnerabilidade Mídias
	
	
	Vulnerabilidade Natural
	 Gabarito Comentado
	
	
		4.
		Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	
	
	
	Auditoria
	
	 
	Disponibilidade
	
	
	Integridade
	
	
	Confidencialidade
	
	
	Autenticidade
	
	
	
		5.
		Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	
	
	
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	 
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	 Gabarito Comentado
	
	
		6.
		
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
		
	
	
	
	
	Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
	
	 
	Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
	
	
	Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
	
	
	Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
	
	 
	Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
	 Gabarito Comentado

Outros materiais