Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Fechar 1a Questão (Ref.: 201301746242) Fórum de Dúvidas (3) Saiba (0) Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Natural Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Física 2a Questão (Ref.: 201301746243) Fórum de Dúvidas (3) Saiba (0) Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Física Vulnerabilidade Comunicação Vulnerabilidade Mídias 3a Questão (Ref.: 201302189916) Fórum de Dúvidas (3) Saiba (0) O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Risco Vulnerabilidade Ameaça Dependência Problema javascript:window.close(); javascript:duvidas('132980','3','1'); javascript:duvidas('132980','3','1'); javascript:duvidas('132981','3','2'); javascript:duvidas('132981','3','2'); javascript:duvidas('576654','3','3'); javascript:duvidas('576654','3','3'); javascript:window.close(); javascript:duvidas('132980','3','1'); javascript:duvidas('132980','3','1'); javascript:duvidas('132981','3','2'); javascript:duvidas('132981','3','2'); javascript:duvidas('576654','3','3'); javascript:duvidas('576654','3','3'); Gabarito Comentado 4a Questão (Ref.: 201302179234) Fórum de Dúvidas (3) Saiba (0) Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. Gabarito Comentado 5a Questão (Ref.: 201301858431) Fórum de Dúvidas (3) Saiba (0) Observe a figura acima e complete corretamente a legenda dos desenhos: Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios 6a Questão (Ref.: 201301746245) Fórum de Dúvidas (3) Saiba (0) https://v3.webcasters.com.br/Login.aspx?codTransmissao=383000&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('565972','3','4'); javascript:duvidas('565972','3','4'); https://v3.webcasters.com.br/Login.aspx?codTransmissao=311723&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('245169','3','5'); javascript:duvidas('245169','3','5'); javascript:duvidas('132983','3','6'); javascript:duvidas('132983','3','6'); https://v3.webcasters.com.br/Login.aspx?codTransmissao=383000&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('565972','3','4'); javascript:duvidas('565972','3','4'); https://v3.webcasters.com.br/Login.aspx?codTransmissao=311723&LoginExterno=urllogada@estacio.br&SenhaExterno=1234 javascript:duvidas('245169','3','5'); javascript:duvidas('245169','3','5'); javascript:duvidas('132983','3','6'); javascript:duvidas('132983','3','6'); No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade Mídia Vulnerabilidade Física Vulnerabilidade de Software Vulnerabilidade Natural Vulnerabilidade de Comunicação javascript:abre_colabore('35785','19001029','30431578');
Compartilhar