Buscar

Gestão de Segurança da Informação Ex3 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

10/04/2017	BDQ Prova
10/04/2017	BDQ Prova
10/04/2017	BDQ Prova
 
CCT0185_EX_A3__V1
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3
a
 aula
 
Lupa
 
 
 
 	Vídeo	PPT	MP3
 
 
	Exercício: CCT0185_EX_A3__V1 	Matrícula: 
	Aluno(a): 	Data: 04/04/2017 18:57:58 (Finalizada)
 
 
1
a
 Questão
 
(Ref.: 201409244598)
 
Fórum de Dúvidas
 (10)
 
 
Saiba 
 (0)
Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda­feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
Hardware 
Comunicação
Mídia
Física
Natural
 
 Gabarito Comentado
 
 
2
a
 Questão
 
(Ref.: 201409075784)
 
Fórum de Dúvidas
 (
2
 de 10)
 
 
Saiba 
 (0)
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
 
 Gabarito Comentado
 
	 3a Questão (Ref.: 201409133104)	 Fórum de Dúvidas (10) Saiba (0)
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
 
Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode serexplorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos deinformação. 
 
Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II, III e IV. 
I, III e IV, somente.
II e III, somente.
I e III, somente.
I, II e IV, somente.
 
 Gabarito Comentado
 
 
4
a
 Questão
 
(Ref.: 201409244588)
 
Fórum de Dúvidas
 (10)
 
 
Saiba 
 (0)
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou­se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
Mídia 
Natural
Física
Humana
Comunicação
 
 Gabarito Comentado
 
 
5
a
 Questão
 
(Ref.: 201408642792)
 
Fórum de Dúvidas
 (
1
 de 10)
 
 
Saiba 
 (0)
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural 
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Software
Vulnerabilidade Física
 
 Gabarito Comentado
 
 
6
a
 Questão
 
(Ref.: 201408754981)
 
Fórum de Dúvidas
 (10)
 
 
Saiba 
 (0)
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
 
 Gabarito Comentado
 
 
7
a
 Questão
 
(Ref.: 201409209489)
 
Fórum de Dúvidas
 (
1
 de 10)
 
 
Saiba 
 (0)
Ataque a de modems­roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem­roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Hardware. 
Vulnerabilidade Natural.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
 
 Gabarito Comentado
 
 
8
a
 Questão
 
(Ref.: 201409244582)
 
Fórum de Dúvidas
 (10)
 
 
Saiba 
 (0)
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
Vulnerabilidades, ativos, ameaças 
Ameaças, passivos, vulnerabilidades
Vulnerabilidades, passivos, ameaças
Ameaças, essenciais, vulnerabilidades Ameaças, ativos, vulnerabilidades
 
 Gabarito Comentado
 
 
http://simulado.estacio.br/alunos/index.asp	1/4
http://simulado.estacio.br/alunos/index.asp	1/4
http://simulado.estacio.br/alunos/index.asp	4/4

Outros materiais