Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	
	 1a Questão (Ref.: 201402216937)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
		
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade de Comunicação
	
	Vulnerabilidade Física
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201402818723)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
		
	
	Ameaças, passivos, vulnerabilidades
	
	Ameaças, ativos, vulnerabilidades
	
	Vulnerabilidades, ativos, ameaças
	
	Ameaças, essenciais, vulnerabilidades
	 
	Vulnerabilidades, passivos, ameaças
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201402783621)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	 
	Vulnerabilidade Software.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Comunicação.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201402790004)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I, II e IV, somente.
	
	II e III, somente.
	
	I e III, somente.
	
	I, II, III e IV.
	 
	I, III e IV, somente.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201402818739)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
		
	
	Física
	 
	Natural
	
	Mídia
	
	Comunicação
	
	Hardware
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201402216933)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Natural
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Física
	 
	Vulnerabilidade Comunicação
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201402216935)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Mídia
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade Física
	
	
	
	
	 8a Questão (Ref.: 201402660606)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
		
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	 
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	 Gabarito Comentado

Outros materiais