Buscar

gestao de segurança 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 1/3
 
CCT0185_EX_A3_201501303465
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A3_201501303465 Matrícula: 201501303465
Aluno(a): HUELITON RODRIGUES BARROS DA SILVA Data: 19/08/2015 09:39:50 (Finalizada)
 
 1a Questão (Ref.: 201501910465) Fórum de Dúvidas (6 de 15) Saiba (1 de 1)
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Problema
 Vulnerabilidade
Dependência
 Ameaça
Risco
 
 Gabarito Comentado
 
 2a Questão (Ref.: 201501899783) Fórum de Dúvidas (6 de 15) Saiba (1 de 1)
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com
a ABNT NBR ISO/IEC 27005.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem
humana.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente
estabelecido.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de
incidentes de segurança.
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
 
 Gabarito Comentado
 
 3a Questão (Ref.: 201501562346) Fórum de Dúvidas (1 de 15) Saiba (1)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
HUELITON
Realce
HUELITON
Realce
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 2/3
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda
de dados ou indisponibilidade de recursos quando necessários.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 
 
 4a Questão (Ref.: 201502033473) Fórum de Dúvidas (1 de 15) Saiba (1)
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers
invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-
phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o
mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém
com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
 Vulnerabilidade Humana.
Vulnerabilidade Física.
Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
 
 Gabarito Comentado
 
 5a Questão (Ref.: 201501910464) Fórum de Dúvidas (1 de 15) Saiba (1)
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
 A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
 
02/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 3/3
 Gabarito Comentado
 
 6a Questão (Ref.: 201501562342) Fórum de Dúvidas (1 de 15) Saiba (1)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 
 Gabarito Comentado

Continue navegando