Buscar

SEGURANÇA DA INFORMAÇÃO

Prévia do material em texto

1a Questão
	
	
	
	
	João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
		
	
	Mídia
	
	Comunicação
	 
	Física
	
	Natural
	
	Humana
	Respondido em 11/09/2019 09:32:14
	
	
	 
	
	 2a Questão
	
	
	
	
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
		
	 
	Humana
	
	Mídia
	 
	Comunicação
	
	Física
	
	Natural
	Respondido em 11/09/2019 09:32:16
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
		
	 
	Vulnerabilidades, passivos, ameaças
	
	Vulnerabilidades, ativos, ameaças
	 
	Ameaças, passivos, vulnerabilidades
	
	Ameaças, essenciais, vulnerabilidades
	
	Ameaças, ativos, vulnerabilidades
	Respondido em 11/09/2019 09:32:18
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em:
		
	 
	I, III e IV, somente.
	
	I e III, somente.
	 
	I, II, III e IV.
	
	II e III, somente.
	
	I, II e IV, somente.
	Respondido em 11/09/2019 09:32:21
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Mídia
	
	Vulnerabilidade Comunicação
	 
	Vulnerabilidade Natural
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	Respondido em 11/09/2019 09:32:23
	
	
	 
	
	 6a Questão
	
	
	
	
	Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade Física.
	 
	Vulnerabilidade Humana.
	
	Vulnerabilidade de Mídias.
	
	Vulnerabilidade de Hardware.
	Respondido em 11/09/2019 09:32:25
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
		
	
	Vulnerabilidade Natural.
	
	Vulnerabilidade de Comunicação.
	 
	Vulnerabilidade de Mídias.
	 
	Vulnerabilidade de Software.
	
	Vulnerabilidade Física.
	Respondido em 11/09/2019 09:32:27
	
	
	 
	
	 8a Questão
	
	
	
	
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
		
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	 
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	 
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.

Continue navegando