Buscar

AULA 3 INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 3a aula
 Lupa 
PPT
 
MP3
 
 
Exercício: EEX0007_EX_A3_202004001639_V1 17/05/2020
Aluno(a): DANIEL SANTOS RODRIGUES 2020.1 EAD
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202004001639
 
 1a Questão
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente
de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
Ameaças, passivos, vulnerabilidades
Ameaças, ativos, vulnerabilidades
Vulnerabilidades, ativos, ameaças
Ameaças, essenciais, vulnerabilidades
 Vulnerabilidades, passivos, ameaças
Respondido em 17/05/2020 10:58:44
Gabarito
 Coment.
 
 
 2a Questão
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não,
resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus,
cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em:
II e III, somente.
I, II e IV, somente.
 I, III e IV, somente.
I e III, somente.
I, II, III e IV.
Respondido em 17/05/2020 10:58:38
Gabarito
 Coment.
 
 
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('2','3','','','');
javascript:abre_frame('3','3','','','');
 3a Questão
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
 A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
Respondido em 17/05/2020 10:58:51
Gabarito
 Coment.
 
 
 4a Questão
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados
"engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente
ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la.
Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Confidencialidade
Auditoria
 Disponibilidade
Autenticidade
Integridade
Respondido em 17/05/2020 10:58:57
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 5a Questão
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma
mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo
fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram
utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é
mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Mídias
Vulnerabilidade Física
Vulnerabilidade Software
 
Respondido em 17/05/2020 10:59:02
Gabarito
 Coment.
 
 
 6a Questão
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como
o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do
serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o
TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque
ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha
sido um blog. Qual você acha que foi a vulnerabilidade para este ataque?
 Vulnerabilidade Software
Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Mídias
Respondido em 17/05/2020 10:59:20
Gabarito
 Coment.
 
 
 7a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de
administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação
de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS
de Vulnerabilidade de Hardware:
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Respondido em 17/05/2020 10:59:08
Gabarito
 Coment.
 
 
 8a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de
administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação
de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS
de Vulnerabilidade de Software:
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou
indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Respondido em 17/05/2020 10:59:29
 
 
 
javascript:abre_colabore('38403','193681418','3867591458');

Continue navegando