Buscar

03_avaliando o aprendizado_2015-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

20/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1411104800&p1=875732696701309440&pag_voltar=otacka 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Retornar
Exercício: Matrícula:
Aluno(a): Data: 27/02/2015 22:48:21 (Finalizada)
  1a Questão (Ref.: 201107315711)  Fórum de Dúvidas (3)       Saiba   (0)
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as
informações estão expostas deve­se imediatamente iniciar um processo de segurança física e lógica, com o
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao
ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos
definir o que são vulnerabilidades:
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL.
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos,
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões,
criadores e disseminadores de vírus de computadores, incendiários.
  Pontos fracos em que os ativos estão suscetíveis a ataques ­ fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
  2a Questão (Ref.: 201107626867)  Fórum de Dúvidas (3)       Saiba   (0)
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Risco
Dependência
Problema
  Ameaça
Vulnerabilidade
 Gabarito Comentado
  3a Questão (Ref.: 201107278744)  Fórum de Dúvidas (3)       Saiba   (0)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
  Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
20/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1411104800&p1=875732696701309440&pag_voltar=otacka 2/3
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
  4a Questão (Ref.: 201107278748)  Fórum de Dúvidas (3)       Saiba   (0)
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode
dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades
de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a
Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
  Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações,
perda de dados ou indisponibilidade de recursos quando necessários.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
  5a Questão (Ref.: 201107295382)  Fórum de Dúvidas (3)       Saiba   (0)
Observe a figura acima e complete corretamente a legenda dos desenhos:
 
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos
Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios
  Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios
  6a Questão (Ref.: 201107183194)  Fórum de Dúvidas (3)       Saiba   (0)
Ataque ao site do IBGE ­ Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar,
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para
varias instituições governamentais, acredita­se que foram utilizados mais de 2 bilhões de acesso no caso foi
utilizado um Denial­of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Natural
20/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1411104800&p1=875732696701309440&pag_voltar=otacka 3/3
  Vulnerabilidade Software
Vulnerabilidade Física
  Vulnerabilidade Comunicação
Vulnerabilidade Mídias
 Retornar

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes