Buscar

VULNERABILIDADE DE SEGURANCA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCT0185_EX_A3_201609101987_V1
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A3_201609101987_V1 Matrícula: 201609101987
Aluno(a): WILIAM BONETTI Data: 14/11/2017 09:04:25 (Finalizada)
 
 1a Questão (Ref.: 201609340720) Fórum de Dúvidas (1 de 15) Saiba (1)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda
de dados ou indisponibilidade de recursos quando necessários.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 
 
 2a Questão (Ref.: 201609846965) Fórum de Dúvidas (1 de 15) Saiba (1)
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho,
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
Comunicação
Natural
Humana
Mídia
 Física
 
 
 3a Questão (Ref.: 201609688839) Fórum de Dúvidas (6 de 15) Saiba (1 de 1)
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Risco
Vulnerabilidade
Problema
 Ameaça
Dependência
 
 Gabarito Comentado
 
 4a Questão (Ref.: 201609688838) Fórum de Dúvidas (1 de 15) Saiba (1)
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
 
 Gabarito Comentado
 
 5a Questão (Ref.: 201609678152) Fórum de Dúvidas (1 de 15) Saiba (1)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança
da informação para este sistema na propriedade relacionada à:
 Disponibilidade
Integridade
Autenticidade
Auditoria
Confidencialidade
 
 Gabarito Comentado Gabarito Comentado
 
 6a Questão (Ref.: 201609811853) Fórum de Dúvidas (1 de 15) Saiba (1)
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo
tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O
software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
 Vulnerabilidade Software.
Vulnerabilidade de Comunicação.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
 
 Gabarito Comentado
 
 7a Questão (Ref.: 201609340716) Fórum de Dúvidas (1 de 15) Saiba (1)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar
privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada
sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das
Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 
 Gabarito Comentado
 
 8a Questão (Ref.: 201609818240) Fórum de Dúvidas (6 de 15) Saiba (1 de 1)
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de
escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a
revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a
perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade
dos ambientes computacionais a ataques de que tipo?
Cavalos de tróia.
Back doors.
Vírus de computador.
 Engenharia social.
Acesso físico.
 
 Gabarito Comentado

Continue navegando