Buscar

Teste Gestão de segurança aula3-convertido

Prévia do material em texto

Aluno: FRANCIS MESQUITA DE BARROS Matrícula: 201702188302 
Disc.: GEST. SEG. INFORMAÇ. 2019.1 EAD (G) / EX 
 
 
 
 
 
 
 
1. 
1 
 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a 
afirmativa correta: 
 
 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da 
autenticação de usuários, além de manter uma conexão com tráfego criptografado. 
 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens 
anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a 
porta IRC da vítima forem conhecidos. 
 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. 
Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que 
sirvam a mais bots e que não revelem a quantidade de bots associados. 
 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized 
Zone) para proteger a rede interna da organização. 
 
 
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, 
eliminando os problemas de soluções tais como o Telnet. 
 
 
Gabarito 
Coment. 
 
 
 
F F F F V 
 
 
 
 
 
2. 
1 
 
Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em 
alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o 
modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do 
fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem 
é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a 
origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue 
enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você 
acha que foi o tipo de vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade Física. 
 
 
Vulnerabilidade de Mídias. 
 
 
Vulnerabilidade de Hardware. 
 
 
Vulnerabilidade de Comunicação. 
 
 
Vulnerabilidade Natural. 
 
 
Gabarito 
Coment. 
 
 
 
F F V F F 
 
 
 
 
 
 
 
 
 
 
 
3. 
1 
 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das 
avaliações e.... 
 
 
 
dos controles e do risco residual. 
 
 
do ativo e dos controles. 
 
 
das ameaças e das contramedidas. 
 
 
do risco e dos controles. 
 
 
do ativo e das ameaças. 
 
 
Gabarito 
Coment. 
 
 
 
F F F V F 
 
 
 
 
 
4. 
1 
 
Relacione a primeira coluna com a segunda: 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem 
uso 
J. Servidores 
K. Vazamento de informação 
 
 
 
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 
 
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
 
 
Gabarito 
Coment. 
 
 
 
V F F F F 
 
 
 
 
 
5. 
1 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de 
um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse 
ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa 
sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional 
Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns 
milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo 
tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Comunicação 
 
 
Vulnerabilidade Física 
 
 
Vulnerabilidade Mídias 
 
 
Vulnerabilidade Software 
 
 
Vulnerabilidade Natural 
 
 
Gabarito 
Coment. 
 
 
 
F F F V F 
 
 
 
 
 
6. 
1 
 
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes 
e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser 
descrito em qual das opções abaixo? 
 
 
 
Ativo 
 
 
Análise de Vulnerabilidade 
 
 
Analise de Escopo 
 
 
Ameaça 
 
 
Analise de Incidente 
 
 
Gabarito 
Coment. 
 
 
 
F V F F F 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
7. 
1 
 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que 
operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de 
profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google 
afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de 
ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos 
jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para 
contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade de Software 
 
 
Vulnerabilidade Comunicação 
 
 
Vulnerabilidade Mídia 
 
 
Vulnerabilidade Física 
 
 
Vulnerabilidade Natural 
 
 
 
V F F F F 
 
 
 
 
 
8. 
1 
 
Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a 
distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do 
Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O 
DIA, em 19/01/2015. 
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a 
vulnerabilidade do tipo: 
 
 
Natural 
 
 
Mídia 
 
 
Hardware 
 
 
Comunicação 
 
 
Física

Continue navegando