Buscar

Exercício03-Gestão da Segurança da Informação - Se foi útil, aprova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
Exercício: Aula 03 
 
 
 
 1a Questão (Ref.: 201301927353) 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a 
Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física: 
 
 
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
 2a Questão (Ref.: 201301927387) 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
 3a Questão (Ref.: 201301927391) 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar 
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de 
cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação 
das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software: 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, 
perda de dados ou indisponibilidade de recursos quando necessários. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 4a Questão (Ref.: 201301831835) 
 
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de 
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde 
um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a 
companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de 
passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados 
confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 
milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais 
foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual 
você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade de Mídias 
 
Vulnerabilidade de Comunicação 
 Vulnerabilidade de Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
 5a Questão (Ref.: 201301831836) 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 Vulnerabilidade Software 
 
Vulnerabilidade Comunicação 
 
 
 
 
 
 
 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
 
 
 6a Questão (Ref.: 201301964354) 
 
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas 
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as 
informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o 
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao 
ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos 
definir o que são vulnerabilidades: 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. 
 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a 
computadores ou informações. 
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o 
aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
 
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários.

Outros materiais