Buscar

GSI Aula 3 Ex01

Prévia do material em texto

17/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
CCT0185_EX_A3_201602875898_V1
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A3_201602875898_V1 21/03/2018 13:24:26 (Finalizada)
Aluno(a): YURI BUENO FONTENLA 2018.1 EAD
Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898
 
 
Ref.: 201603669538
 1a Questão
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa
informação, analise os itens a seguir.
 I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por
vírus, cavalos de troia, negação de serviço entre outros. 
 II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
 III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 Representam vulnerabilidades dos ativos de informação o que consta em:
I e III, somente.
 I, III e IV, somente.
I, II e IV, somente.
I, II, III e IV.
II e III, somente.
 
 
 
Ref.: 201603540141
 2a Questão
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um
possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
 Ameaça
Risco
Problema
 Dependência
Vulnerabilidade
 
 
 
Ref.: 201603208656
 3a Questão
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
 Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
 Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
 
 
 
Ref.: 201603698273
 4a Questão
Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país.
Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta
segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo:
Mídia
Física
Comunicação
Hardware
 Natural
 
 
 
Ref.: 201603669543
 5a Questão
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
 Rede elétrica instável.
Links sem contingência.
 Funcionário desonesto.
Sistema operacional desatualizado.
Firewall mal configurado.
 
 
 
Ref.: 201603191984
 6a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de
administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de
Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar
como exemplos de Vulnerabilidade Física:
17/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou
indisponibilidade de recursos quando necessários.
 
 
 
Ref.: 201603096471
 7a Questão
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers
direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas
destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro
servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a
vulnerabilidade neste ataque?
 Vulnerabilidade de Comunicação
Vulnerabilidade Mídia
 Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Física
 
 
 
Ref.: 201603022464
 8a Questão
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam
prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Analise de Escopo
Analise de Incidente
 Análise de Vulnerabilidade
Ativo
Ameaça

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes