Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
 
 Fechar 
 
 
 1a Questão (Ref.: 201301746242) Fórum de Dúvidas (3) Saiba (0) 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídias 
 Vulnerabilidade Natural 
 
Vulnerabilidade Comunicação 
 Vulnerabilidade Software 
 
Vulnerabilidade Física 
 
 
 
 
 
 2a Questão (Ref.: 201301746243) Fórum de Dúvidas (3) Saiba (0) 
 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, 
antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de 
natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para 
varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi 
utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não 
comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a 
vulnerabilidade para este ataque? 
 
 Vulnerabilidade Software 
 
Vulnerabilidade Natural 
 Vulnerabilidade Física 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Mídias 
 
 
 
 
 
 3a Questão (Ref.: 201302189916) Fórum de Dúvidas (3) Saiba (0) 
 
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que 
chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? 
 
 
Risco 
 
Vulnerabilidade 
 Ameaça 
 
Dependência 
 
Problema 
 
javascript:window.close();
javascript:duvidas('132980','3','1');
javascript:duvidas('132980','3','1');
javascript:duvidas('132981','3','2');
javascript:duvidas('132981','3','2');
javascript:duvidas('576654','3','3');
javascript:duvidas('576654','3','3');
javascript:window.close();
javascript:duvidas('132980','3','1');
javascript:duvidas('132980','3','1');
javascript:duvidas('132981','3','2');
javascript:duvidas('132981','3','2');
javascript:duvidas('576654','3','3');
javascript:duvidas('576654','3','3');
 Gabarito Comentado 
 
 
 
 
 4a Questão (Ref.: 201302179234) Fórum de Dúvidas (3) Saiba (0) 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo 
com a ABNT NBR ISO/IEC 27005. 
 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de 
riscos. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem 
humana. 
 
 Gabarito Comentado 
 
 
 
 
 5a Questão (Ref.: 201301858431) Fórum de Dúvidas (3) Saiba (0) 
 
 
Observe a figura acima e complete corretamente a legenda dos desenhos: 
 
 
 Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios 
 
Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos 
 
Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios 
 Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos 
 
Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios 
 
 
 
 
 
 6a Questão (Ref.: 201301746245) Fórum de Dúvidas (3) Saiba (0) 
 
https://v3.webcasters.com.br/Login.aspx?codTransmissao=383000&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('565972','3','4');
javascript:duvidas('565972','3','4');
https://v3.webcasters.com.br/Login.aspx?codTransmissao=311723&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('245169','3','5');
javascript:duvidas('245169','3','5');
javascript:duvidas('132983','3','6');
javascript:duvidas('132983','3','6');
https://v3.webcasters.com.br/Login.aspx?codTransmissao=383000&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('565972','3','4');
javascript:duvidas('565972','3','4');
https://v3.webcasters.com.br/Login.aspx?codTransmissao=311723&LoginExterno=urllogada@estacio.br&SenhaExterno=1234
javascript:duvidas('245169','3','5');
javascript:duvidas('245169','3','5');
javascript:duvidas('132983','3','6');
javascript:duvidas('132983','3','6');
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender 
a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, 
Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado 
hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo 
vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a 
vulnerabilidade neste ataque? 
 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Física 
 Vulnerabilidade de Software 
 
Vulnerabilidade Natural 
 
Vulnerabilidade de Comunicação 
 
 
 
 
 
 
 
javascript:abre_colabore('35785','19001029','30431578');

Outros materiais