Buscar

Simulado Gestao de Segurança da Informação 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044601832 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO   Lupa  
 Fechar
Exercício: CCT0059_EX_A3_201301810321  Matrícula: 201301810321
Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 17/06/2015 00:11:07 (Finalizada)
  1a Questão (Ref.: 201302024333)  Fórum de Dúvidas (1 de 3)       Saiba   (0)
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de
blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre
eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários
Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers
do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog.
Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Comunicação
  Vulnerabilidade Software
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Natural
  2a Questão (Ref.: 201302468006)  Fórum de Dúvidas (1 de 3)       Saiba   (0)
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção       1. ativo
B. Estações de trabalho                                   2. vulnerabilidade
C. Falha de segurança em um software          3. ameaça
D. Perda de vantagem competitiva                  4. impacto
E. Roubo de informações                                 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
  A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
  A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044601832 2/3
 Gabarito Comentado
  3a Questão (Ref.: 201302156851)  Fórum de Dúvidas (3)       Saiba   (0)
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas
redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as
informações estão expostas deve­se imediatamente iniciar um processo de segurança física e lógica, com o
intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao
ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos
definir o que são vulnerabilidades:
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL.
  Pontos fracos em que os ativos estão suscetíveis a ataques ­ fatores negativos internos. Permitem o
aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões,
criadores e disseminadores de vírus de computadores, incendiários.
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos,
tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
  4a Questão (Ref.: 201302024335)  Fórum de Dúvidas (1 de 3)       Saiba   (0)
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim
foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na
China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a
acessar as contas de e­mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas
pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas
desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Mídia
  Vulnerabilidade de Software
Vulnerabilidade Física
  5a Questão (Ref.: 201302024337)  Fórum de Dúvidas (3)       Saiba   (0)
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os
hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam
os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o
endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os
dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade Física
  Vulnerabilidade de Software
Vulnerabilidade de Comunicação
Vulnerabilidade Mídia
Vulnerabilidade Natural
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044601832 3/3
 Gabarito Comentado
  6a Questão (Ref.: 201302470146)  Fórum de Dúvidas (0)       Saiba   (0)
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança
da informação sobre confiabilidade você está verificando?
Privacidade
Não repúdio
Legalidade
  Integridade
Disponibilidade
 Gabarito Comentado
 Fechar

Outros materiais