Buscar

Segurança_Aula_03

Prévia do material em texto

6/9/2014 Aluno: RAUL SILVEIRA BENTO •
http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 1/2
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques
de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site
mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso
no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais
informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você
acha que foi a vulnerabilidade para este ataque?
Quest.: 1
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de
acordo com a ABNT NBR ISO/IEC 27005.
Quest.: 2
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Quest.: 3
 
CCT0059_EX_A3_201107148189 » 06:22 de 50 min. Lupa 
Aluno: RAUL SILVEIRA BENTO Matrícula: 201107148189
Disciplina: CCT0059 - GEST.SEG.INFORMAÇÃO Período Acad.: 2014.2 (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na
sua AV e AVS.
1.
Vulnerabilidade Mídias
 Vulnerabilidade Software
Vulnerabilidade Física
Vulnerabilidade Natural
 Vulnerabilidade Comunicação
2.
 As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de
segurança.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
3.
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
 Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
 
6/9/2014 Aluno: RAUL SILVEIRA BENTO •
http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 2/2
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não
acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também
prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como
Vulnerabilidade Física:
Quest.: 4
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Quest.: 5
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de
defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra
Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por
terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço
responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que
seria a vulnerabilidade neste ataque?
Quest.: 6
4.
 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto,
destruição de propriedades ou de dados, invasões, guerras, etc.).
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
 Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
5.
Dependência
Problema
Vulnerabilidade
Risco
 Ameaça
6.
Vulnerabilidade Natural
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
 Vulnerabilidade de Software
Vulnerabilidade Física
 FINALIZAR AVALIANDO O APRENDIZADO 
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 06/09/2014 12:13:06.

Continue navegando