Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
		
	
	
	 
	
		
		 
	INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
1a aula
		
	 
	Lupa
	 
	 
	
	
PPT
	
MP3
	 
		Exercício: EEX0007_EX_A1_202004120476_V1 
	30/04/2020
	Aluno(a): RICARDO LUIZ D IMPERIO TEIXEIRA 
	2020.1 EAD 
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  
	202004120476
	
	 
	
	 1a Questão 
	
	
	
	
	Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa.
Sendo a informação o elemento fundamental para todos os processos de negócio da organização, leia as asserções abaixo e, a seguir, assinale a alternativa correta:
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações diminuiu consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
		
	
	Somente as asserções I e II estão corretas
	
	Somente as asserções I e III estão corretas
	
	Somente as asserções II e III estão corretas
	
	Somente a asserção III está correta
	
	Somente a asserção II está correta
	Respondido em 30/04/2020 15:46:13
	
Explicação: 
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação;
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações aumentou consideravelmente;
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos.
	
	
	 
	
	 2a Questão 
	
	
	
	
	Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
		
	
	O crescimento explosivo da venda de computadores e sistemas livres;
	
	O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
	
	O Aumento no consumo de softwares licenciados;
	
	O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
	
	O uso da internet para sites de relacionamento;
	Respondido em 30/04/2020 15:47:27
	
	
	 
	
	 3a Questão 
	
	
	
	
	O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas?
		
	
	Apoio à tomada de decisão empresarial
	
	Apoio ao uso da Internet e do ambiente wireless
	
	Apoio aos Processos
	
	Apoio às Estratégias para vantagem competitiva
	
	Apoio às Operações
	Respondido em 30/04/2020 15:48:06
	
	
	 
	
	 4a Questão 
	
	
	
	
	Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou sustentada) pela informação.
II-A informação atualmente é um recurso estratégico para empresas, possibilitando a sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de decisões. 
III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os recursos financeiro e material são tratados dentro da empresa.
		
	
	Somente I e III
	
	I, II e III
	
	Somente I e II
	
	Somente I
	
	Somente II
	Respondido em 30/04/2020 15:48:58
	
Explicação: 
Todas estão corretas
	
	
	 
	
	 5a Questão 
	
	
	
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação:
		
	
	Tudo aquilo que tem valor para a organização.
	
	Tudo aquilo que a empresa usa como inventario contábil.
	
	Tudo aquilo que é utilizado no Balanço Patrimonial.
	
	Tudo aquilo que não manipula dados.
	
	Tudo aquilo que não possui valor específico.
	Respondido em 30/04/2020 15:54:13
	
	
	 
	
	 6a Questão 
	
	
	
	
	O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das empresas e organizações? 
		
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
	
	Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
	
	Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
	Respondido em 30/04/2020 15:54:36
	
	
	 
	
	 7a Questão 
	
	
	
	
	As informações devem cumprir alguns requisitos, dentre os quais:
I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente autorizado pelo proprietário da informação
II. Confidencialidade: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada uma delas seja realmente quem diz ser
III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre"
IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe uma ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar controles de acesso, a fim de conter usuários não autorizados
Após a leitura das asserções, assinale a alternativa correta.
		
	
	Somente as asserções III e IV estão corretas
	
	Somente as asserções I e II estão corretas
	
	Somente as asserções I, II e IV estão corretas
	
	Somente as asserções I, II e III estão corretas
	
	Somente as asserções II, III e IV estão corretas
	Respondido em 30/04/2020 15:25:32
	
Explicação: 
Autenticação: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada uma delas seja realmente quem diz ser
Confidencialidade:refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente autorizado pelo proprietário da informação
Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre"
Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe uma ressalva: para garantiresta disponibilidade da informação somente para o usuário devido, deve-se implementar controles de acesso, a fim de conter usuários não autorizados
	
	
	 
	
	 8a Questão 
	
	
	
	
	Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedade e que permitem a organização deste ativos em grupos com características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
		
	
	Contábil e Não Contábil.
	
	Intangível e Qualitativo.
	
	Tangível e Físico.
	
	Material e Tangível.
	
	Tangível e Intangível.
	Respondido em 30/04/2020 15:55:12
	
	
	
 
Parte superior do formulário
		
	
	
	 
	
		
		 
	INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
2a aula
		
	 
	Lupa
	 
	 
	
	
PPT
	
MP3
	 
		Exercício: EEX0007_EX_A2_202004120476_V1 
	11/05/2020
	Aluno(a): RICARDO LUIZ D IMPERIO TEIXEIRA 
	2020.1 EAD 
	Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  
	202004120476
	
	 
	
	 1a Questão 
	
	
	
	
	Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos proteger as informações?
		
	
	Nos Ativos .
	
	Nos Riscos.
	
	Nas Vulnerabilidades e Ameaças.
	
	Nas Ameaças.
	
	Nas Vulnerabilidades.
	Respondido em 11/05/2020 17:29:01
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão 
	
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Não-Repúdio;
	
	Auditoria;
	
	Integridade;
	
	Disponibilidade;
	
	Confidencialidade;
	Respondido em 11/05/2020 17:29:31
	
	
	 
	
	 3a Questão 
	
	
	
	
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: 
		
	
	Criação, utilização, armazenamento e compartilhamento
	
	Manuseio, transporte, compartilhamento e remoção
	
	Manuseio, armazenamento, transporte e descarte
	
	Criação, compartilhamento, utilização e descarte
	
	Iniciação, processamento, utilização e remoção
	Respondido em 11/05/2020 17:40:01
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão 
	
	
	
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	Respondido em 11/05/2020 17:44:04
	
	
	 
	
	 5a Questão 
	
	
	
	
	Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos falando de: 
		
	
	Confidencialidade 
	
	Autenticação 
	
	Disponibilidade 
	
	Não-repúdio
	
	Integridade 
	Respondido em 11/05/2020 17:33:15
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão 
	
	
	
	
	Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	
	Integridade;
	
	Privacidade;
	
	Disponibilidade;
	
	Confidencialidade;
	
	Não-repúdio;
	Respondido em 11/05/2020 17:33:58
	
	
	 
	
	 7a Questão 
	
	
	
	
	Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
		
	
	Pública.
	
	Interna.
	
	Secreta.
	
	Irrestrito.
	
	Confidencial.
	Respondido em 11/05/2020 17:34:26
	
	
	 
	
	 8a Questão 
	
	
	
	
	As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em:
· Ameaças intencionais
· Ameaças relacionadas aos equipamentos
· Ameaças relativas a um evento natural
· Ameaças não intencionais
Em relação as ameaças não internacionais, podemos afirmar:
		
	
	Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural.
	
	são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas.
	
	Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados.
	
	Nenhuma das opções acima
	
	São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por agentes do tipo internos.
	Respondido em 11/05/2020 17:37:33
	
Explicação: 
Correta é a letra A
	
	
	
 
Parte superior do formulário
		
	
	
	 
		
		
	INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	
	
PPT
	
MP3
	 
	
	EEX0007_A3_202004120476_V1 
	
	
	
	
	
	
	
		Aluno: RICARDO LUIZ D IMPERIO TEIXEIRA 
	Matr.: 202004120476
	Disc.: INT A SEG DA INF  
	2020.1 EAD (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que seráusado na sua AV e AVS.
	
	 
		
	
		1.
		Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: 
	
	
	
	Natural 
	
	
	Humana 
	
	
	Comunicação 
	
	
	Mídia
	
	
	Física 
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
	
	
	
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	
	
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
	
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	
	
	Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	
	
	
	 
		
	
		3.
		As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
	
	
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? 
	
	
	
	Vulnerabilidade de Software
	
	
	Vulnerabilidade Física
	
	
	Vulnerabilidade Natural
	
	
	Vulnerabilidade de Comunicação
	
	
	Vulnerabilidade de Mídias
	
	
	
	 
		
	
		5.
		As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Software:
	
	
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	
	
	 
		
	
		6.
		Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
	
	
	
	Vulnerabilidade Mídias
	
	
	Vulnerabilidade Natural
	
	
	Vulnerabilidade Física
	
	
	Vulnerabilidade Software
	
	
	Vulnerabilidade Comunicação
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
	
	
	
	do ativo e das ameaças. 
	
	
	do ativo e dos controles. 
	
	
	do risco e dos controles. 
	
	
	das ameaças e das contramedidas.
	
	
	dos controles e do risco residual. 
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
	
	
	
	Vulnerabilidade Software.
	
	
	Vulnerabilidade Física.
	
	
	Vulnerabilidade de Mídias.
	
	
	Vulnerabilidade Natural.
	
	
	Vulnerabilidade de Comunicação.
	
	Gabarito
Coment.
	
	
	
	 
	 
	Não Respondida
	 
	 
	 Não Gravada
	 
	 
	Gravada
	
Exercício inciado em 12/05/2020 15:16:16. 
Parte inferior do formulário
 
Parte inferior do formulário
 
Parte inferior do formulário

Continue navegando