Buscar

Teste de Conhecimento Aula 03 Gestão de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Retornar
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0334_EX_A3_201502223414 
	Matrícula: 201502223414
	Aluno(a): LOURIVAL SOARES DA SILVA JUNIOR
	Data: 12/10/2016 16:22:38 (Finalizada)
	
	 1a Questão (Ref.: 201502378735)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	 
	Vulnerabilidade Software
	 
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Natural
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201502378737)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídia
	 
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Física
	
	
	
	
	 3a Questão (Ref.: 201502869047)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I e III, somente.
	
	II e III, somente.
	
	I, II, III e IV.
	
	I, II e IV, somente.
	 
	I, III e IV, somente.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201502304732)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
		
	
	Ameaça
	 
	Análise de Vulnerabilidade
	
	Analise de Escopo
	
	Ativo
	
	Analise de Incidente
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201502822409)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
		
	
	Vulnerabilidade
	 
	Risco
	
	Dependência
	 
	Ameaça
	
	Problema
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201502378734)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade de Mídias
	
	
	
	
	 7a Questão (Ref.: 201502945413)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade de Mídias.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201502951806)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I e III, somente.
	
	II e III, somente.
	
	I, II e IV, somente.
	 
	I, III e IV, somente.
	
	I, II, III e IV.
	
	 Gabarito Comentado
	
	
	 Retornar

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes