Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 8

Prévia do material em texto

Parte superior do formulário
		 1a Questão (Ref.: 201603511392)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
		
	
	Sistema operacional desatualizado.
	 
	Rede elétrica instável.
	
	Firewall mal configurado.
	
	Links sem contingência.
	 
	Funcionário desonesto.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201603511389)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
		
	
	do ativo e dos controles.
	 
	do ativo e das ameaças.
	
	dos controles e do risco residual.
	 
	do risco e dos controles.
	
	das ameaças e das contramedidas.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201603540122)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
		
	
	Mídia
	 
	Comunicação
	
	Física
	
	Hardware
	 
	Natural
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602938317)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
		
	 
	Vulnerabilidade Mídias
	 
	Vulnerabilidade Software
	
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	
	Vulnerabilidade Comunicação
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201603540112)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	 
	Humana
	
	Comunicação
	
	Natural
	
	Mídia
	 
	Física
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201603033833)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201603070834)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
		
	 
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	 
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	
	
	
	 8a Questão (Ref.: 201603428628)
	 Fórum de Dúvidas (1 de 15)       Saiba  (1)
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	
	I, II e IV, somente.
	 
	I, II, III e IV.
	
	I e III, somente.
	 
	I, III e IV, somente.
	
	II e III, somente.
	
	 Gabarito Comentado
	
	
	
	
Parte inferior do formulário

Continue navegando