Buscar

EX3 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa
correta:
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns
modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador
para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor,
redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma
resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então
uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque
um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Observe a figura acima e complete corretamente a legenda dos desenhos:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
Vídeo PPT MP3
Aluno: 
Disciplina: CCT0185 - GESTAO DE SEG. INFOR Período Acad.: 2017.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na
sua AV e AVS.
1.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do
IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger
a rede interna da organização.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de
usuários, além de manter uma conexão com tráfego criptografado.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o
software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não
revelem a quantidade de bots associados.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os
problemas de soluções tais como o Telnet.
Gabarito Comentado
2.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
Gabarito Comentado
3.
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
BDQ: Teste de Conhecimento http://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_alu...
1 de 3 16/11/2017 11:21
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes
pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar
particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao
sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de
Vulnerabilidade Física:
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação,
não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como
também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar
como Vulnerabilidade Física:
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse
ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página
falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de
DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página
falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste
ataque?
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões
de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se
realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e
dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma
online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no
sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da
sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias,
sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do
reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este
ataque?
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o
que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da
informação?
Gabarito Comentado
4.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de
dados ou indisponibilidade de recursos quando necessários.
Gabarito Comentado
5.
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Gabarito Comentado
6.
Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
Gabarito Comentado
7.
Vulnerabilidade Natural
Vulnerabilidade de Comunicação
Vulnerabilidade de Mídias
Vulnerabilidade Física
Vulnerabilidade de Software
8.
Vulnerabilidade
Risco
Dependência
Problema
Ameaça
Gabarito Comentado
BDQ: Teste de Conhecimento http://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_alu...
2 de 3 16/11/2017 11:21
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 16/11/2017 11:10:46.
BDQ: Teste de Conhecimento http://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_alu...
3 de 3 16/11/2017 11:21

Continue navegando