Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

28/04/2020 EPS
simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3295692088&cod_hist_prova=162986316&pag_voltar=otacka 1/3
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
 Lupa 
Vídeo PPT MP3
 
Exercício: CCT0761_EX_A3_201801039844_V1 19/09/2019
Aluno(a): MAIKON CARDOSO LEMOS
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201801039844
 
 1a Questão
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que
distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a
uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da
senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de que tipo?
Back doors.
Vírus de computador.
Acesso físico.
 Engenharia social.
Cavalos de tróia.
Respondido em 19/09/2019 18:26:19
Gabarito
Coment.
 
 2a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de
administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação
de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS
de Vulnerabilidade de Software:
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou
indisponibilidade de recursos quando necessários.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Respondido em 19/09/2019 18:32:32
 
 3a Questão
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento
contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso
usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal
feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','3','','','314424649');
javascript:abre_frame('2','3','','','314424649');
javascript:abre_frame('3','3','','','314424649');
28/04/2020 EPS
simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3295692088&cod_hist_prova=162986316&pag_voltar=otacka 2/3
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
 Vulnerabilidade Software.
Vulnerabilidade Natural.
Respondido em 19/09/2019 18:37:36
Gabarito
Coment.
 
 4a Questão
Corrigir pontos vulneráveis ou pontos fracos que circulam em um setor que trabalha com a informação, não acabará, mas reduzirá
em muito os riscos em que ela estará envolvida. Logo estará evitando como também prevenindo a concretização de possíveis
ameaças. Baseado neste fato podemos denominar como Vulnerabilidade Física:
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Acessos não autorizados ou perda de comunicação e a ausência de sistemas de criptografia nas comunicações.
 Instalações prediais fora dos padrões de engenharia e salas de servidores mal planejadas.
Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de
propriedades ou de dados, invasões, guerras, etc.).
Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
Respondido em 19/09/2019 18:48:22
Gabarito
Coment.
 
 5a Questão
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de
expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço
PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações
para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha
que seria a vulnerabilidade neste ataque?
Vulnerabilidade Mídia
Vulnerabilidade Natural
 Vulnerabilidade de Software
Vulnerabilidade de Comunicação
Vulnerabilidade Física
Respondido em 19/09/2019 18:57:15
 
 6a Questão
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma
mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo
fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram
utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é
mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Natural
 Vulnerabilidade Software
Vulnerabilidade Física
Vulnerabilidade Comunicação
Respondido em 19/09/2019 19:03:35
Gabarito
Coment.
 
 7a Questão
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através
de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito
28/04/2020 EPS
simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3295692088&cod_hist_prova=162986316&pag_voltar=otacka 3/3
utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica
geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de
vulnerabilidade utilizada neste caso?
Vulnerabilidade Física.
Vulnerabilidade de Hardware.
 Vulnerabilidade Humana.
Vulnerabilidade de Mídias.
Vulnerabilidade Natural.
Respondido em 19/09/2019 19:11:22
Gabarito
Coment.
 
 8a Questão
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto
circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso
estamos falando de vulnerabilidade do tipo:
Comunicação
 Física
Humana
Mídia
Natural
Respondido em 19/09/2019 18:43:22
javascript:abre_colabore('38403','162986316','3295692088');