Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Fechar Exercício: CCT0185_EX_A3_ Matrícula: Aluno(a): Data: 31/03/2015 15:44:19 (Finalizada) 1a Questão (Ref.: 201407492539) Fórum de Dúvidas (1 de 3) Saiba (0) Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídias Vulnerabilidade Software Vulnerabilidade Natural 2a Questão (Ref.: 201407625063) Fórum de Dúvidas (3) Saiba (0) Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física: Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações. Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.). Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). Gabarito Comentado 3a Questão (Ref.: 201407492543) Fórum de Dúvidas (3) Saiba (0) Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade Mídia Vulnerabilidade Física Vulnerabilidade de Comunicação 28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/3 Gabarito Comentado 4a Questão (Ref.: 201407936212) Fórum de Dúvidas (1 de 3) Saiba (0) Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. Gabarito Comentado 5a Questão (Ref.: 201407492542) Fórum de Dúvidas (1 de 3) Saiba (0) No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade Física 28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 3/3 6a Questão (Ref.: 201407625057) Fórum de Dúvidas (3) Saiba (0) Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas devese imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Pontos fracos em que os ativos estão suscetíveis a ataques fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Fechar
Compartilhar