Baixe o app para aproveitar ainda mais
Prévia do material em texto
6/9/2014 Aluno: RAUL SILVEIRA BENTO • http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 1/2 Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Quest.: 1 Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. Quest.: 2 Observe a figura acima e complete corretamente a legenda dos desenhos: Quest.: 3 CCT0059_EX_A3_201107148189 » 06:22 de 50 min. Lupa Aluno: RAUL SILVEIRA BENTO Matrícula: 201107148189 Disciplina: CCT0059 - GEST.SEG.INFORMAÇÃO Período Acad.: 2014.2 (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Vulnerabilidade Mídias Vulnerabilidade Software Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade Comunicação 2. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 3. Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios 6/9/2014 Aluno: RAUL SILVEIRA BENTO • http://estacio.webaula.com.br/salaframe.asp?curso=674&turma=416671&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitu… 2/2 Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Quest.: 4 O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Quest.: 5 No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Quest.: 6 4. Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. 5. Dependência Problema Vulnerabilidade Risco Ameaça 6. Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade de Comunicação Vulnerabilidade de Software Vulnerabilidade Física FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 06/09/2014 12:13:06.
Compartilhar