Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
	
		
	
	 Retornar
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
		
	 
	Lupa
	 
	
	
	 
	
	
	Aluno(a): ADILIO PEREIRA DA SILVA
	Data: 17/08/2016 20:11:42 (Finalizada)
	
	 1a Questão (Ref.: 201401591367)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	 
	Vulnerabilidade
	
	Risco
	
	Dependência
	 
	Ameaça
	
	Problema
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201401147692)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade de Mídias
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade de Comunicação
	
	
	
	
	 3a Questão (Ref.: 201401147695)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Comunicação
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	Vulnerabilidade Natural
	
	
	
	
	 4a Questão (Ref.: 201401147696)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque?
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Mídia
	
	
	
	
	 5a Questão (Ref.: 201401147693)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Mídias
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201401714375)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Natural.
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade de Hardware.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201401714390)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade de Hardware.
	
	Vulnerabilidade Natural.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201401720771)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
		
	
	É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
	 
	Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
	
	O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
	 
	Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
	
	Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário

Outros materiais