Buscar

Segurança de Redes Online 3 Avaliando

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Exercício: CCT0059_EX_A3_201301842711 Voltar
Aluno(a): MARSAL CAMPOS BATISTA Matrícula: 201301842711
Data: 23/09/2014 23:24:36 (Finalizada)
 1a Questão (Ref.: 201302192480)
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as
informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao
ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos
definir o que são vulnerabilidades:
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões,
criadores e disseminadores de vírus de computadores, incendiários.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL.
 Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos,
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
 2a Questão (Ref.: 201302492949)
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de
usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um
determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na
segurança da informação para este sistema na propriedade relacionada à:
Autenticidade
 Disponibilidade
Auditoria
Confidencialidade
Integridade
 3a Questão (Ref.: 201302059962)
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque
DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de
blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um
blog. Qual você acha que foi a vulnerabilidade para este ataque?
 Vulnerabilidade Software
Vulnerabilidade Natural
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
1 de 3 25/11/2014 18:54
Vulnerabilidade Física
Vulnerabilidade Mídias
 Vulnerabilidade Comunicação
 4a Questão (Ref.: 201302059963)
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
 Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Mídias
 Vulnerabilidade Software
 5a Questão (Ref.: 201302059966)
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Natural
Vulnerabilidade Mídia
 Vulnerabilidade de Software
 Vulnerabilidade de Comunicação
Vulnerabilidade Física
 6a Questão (Ref.: 201302059964)
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em
Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que
atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos
destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que
eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para
contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
 Vulnerabilidade de Software
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Mídia
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
2 de 3 25/11/2014 18:54
 Voltar 
 
 
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
3 de 3 25/11/2014 18:54

Continue navegando