Buscar

GSI Aula 3 Ex02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/4
CCT0185_EX_A3_201602875898_V2
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A3_201602875898_V2 22/03/2018 09:44:01 (Finalizada)
Aluno(a): YURI BUENO FONTENLA 2018.1 EAD
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898
 
 
Ref.: 201603096469
 1a Questão
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram
sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega
uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas
chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e
programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este
ataque?
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Mídia
 Vulnerabilidade de Software
 
 
 
Ref.: 201603663164
 2a Questão
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento.
Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido
pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar
uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre
então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego
grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
 Vulnerabilidade de Hardware.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
 
 
 
Ref.: 201603096470
 3a Questão
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/4
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de
expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço
PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado
doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos,
Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Física
 Vulnerabilidade de Software
 Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade Mídia
 
 
 
Ref.: 201603540140
 4a Questão
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
 A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
 
 
 
Ref.: 201603096467
 5a Questão
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito
como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem
parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional
Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo.
Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações
políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade Comunicação
Vulnerabilidade Natural
Vulnerabilidade Mídias
 Vulnerabilidade Software
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/4
 
 
 
Ref.: 201603586779
 6a Questão
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não,
resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a
seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por
vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II e IV, somente.
I e III, somente.
II e III, somente.
I, II, III e IV.
 I, III e IV, somente.
 
 
 
Ref.: 201603698257
 7a Questão
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um
incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
Ameaças, essenciais, vulnerabilidades
Ameaças, passivos, vulnerabilidades
Ameaças, ativos, vulnerabilidades
 Vulnerabilidades, passivos, ameaças
Vulnerabilidades, ativos, ameaças
 
 
 
Ref.: 201603698263
 8a Questão
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a
diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões
tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos
falando de vulnerabilidade do tipo:
Mídia
Natural
Física
Comunicação
 Humana
 
 
 
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 4/4

Continue navegando