Buscar

Exercício03GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercício: CCT0185_EX_A3_200901339311 
	Matrícula: 200901339311
	Aluno(a): LIDIAN VILAZIO PORFIRIO DA SILVA
	Data: 14/10/2016 17:17:40 (Finalizada)
	
	 1a Questão (Ref.: 200902072910)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade de Mídias.
	 
	Vulnerabilidade Software.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Física.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 200902072915)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Mídias.
	 
	Vulnerabilidade de Software.
	
	
	
	
	 3a Questão (Ref.: 200902108022)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Humana
	 
	Física
	
	Comunicação
	 
	Natural
	
	Mídia
	
	
	
	
	 4a Questão (Ref.: 200901939209)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	 
	Disponibilidade
	
	Integridade
	
	Autenticidade
	
	Auditoria
	
	Confidencialidade
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 200901601777)
	 Fórum de Dúvidas (1 de 5)       Saiba  (0)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	
	
	
	 6a Questão (Ref.: 200902108012)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
		
	 
	Vulnerabilidades, passivos, ameaças
	
	Ameaças, passivos, vulnerabilidades
	
	Ameaças, essenciais, vulnerabilidades
	
	Vulnerabilidades, ativos, ameaças
	
	Ameaças, ativos, vulnerabilidades
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 200902108028)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
		
	
	Comunicação
	
	Mídia
	 
	Física
	 
	Natural
	
	Hardware
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 200902108018)
	 Fórum de Dúvidas (5)       Saiba  (0)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Natural
	
	Física
	
	Comunicação
	
	Mídia
	 
	Humana
	
	 Gabarito Comentado

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes