Buscar

TC A3.3 GSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0185_EX_A3_201702472027_V3 
	Matrícula: 
	Aluno(a): 
	Data: 07/10/2017 11:43:29 (Finalizada)
	
	 1a Questão (Ref.: 201703085196)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Confidencialidade
	
	Auditoria
	
	Integridade
	 
	Disponibilidade
	
	Autenticidade
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201703225285)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
		
	 
	Funcionário desonesto.
	
	Firewall mal configurado.
	
	Sistema operacional desatualizado.
	
	Rede elétrica instável.
	
	Links sem contingência.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201703218887)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade Física.
	
	Vulnerabilidade de Comunicação.
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Mídias.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201702652210)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Comunicação
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Mídias
	
	Vulnerabilidade Física
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702747760)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
		
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201703225282)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	do ativo e dos controles.
	
	dos controles e do risco residual.
	 
	do ativo e das ameaças.
	
	do risco e dos controles.
	
	das ameaças e das contramedidas.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201703225284)
	 Fórum de Dúvidas (6 de 15)       Saiba  (0)
	
	Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
		
	
	Acesso físico.
	
	Back doors.
	 
	Engenharia social.
	
	Vírus de computador.
	
	Cavalos de tróia.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201703142521)
	 Fórum de Dúvidas (1 de 15)       Saiba  (0)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I e III, somente.
	
	II e III, somente.
	 
	I, III e IV, somente.
	
	I, II, III e IV.
	
	I, II e IV, somente.
	
	 Gabarito Comentado

Outros materiais