Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/04/2018 EPS http://simulado.estacio.br/alunos/ 1/3 CCT0185_EX_A3_201602875898_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A3_201602875898_V1 21/03/2018 13:24:26 (Finalizada) Aluno(a): YURI BUENO FONTENLA 2018.1 EAD Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201602875898 Ref.: 201603669538 1a Questão Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I e III, somente. I, III e IV, somente. I, II e IV, somente. I, II, III e IV. II e III, somente. Ref.: 201603540141 2a Questão O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Ameaça Risco Problema Dependência Vulnerabilidade Ref.: 201603208656 3a Questão 17/04/2018 EPS http://simulado.estacio.br/alunos/ 2/3 Observe a figura acima e complete corretamente a legenda dos desenhos: Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Ref.: 201603698273 4a Questão Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Mídia Física Comunicação Hardware Natural Ref.: 201603669543 5a Questão Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Rede elétrica instável. Links sem contingência. Funcionário desonesto. Sistema operacional desatualizado. Firewall mal configurado. Ref.: 201603191984 6a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 17/04/2018 EPS http://simulado.estacio.br/alunos/ 3/3 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários. Ref.: 201603096471 7a Questão Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Comunicação Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Física Ref.: 201603022464 8a Questão O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Analise de Escopo Analise de Incidente Análise de Vulnerabilidade Ativo Ameaça
Compartilhar