Buscar

3a aula

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3a aula
Lupa
Vídeo PPT MP3
Exercício: CCT0761_EX_A3_201804179681_V1 03/05/2020
Aluno(a): GUSTAVO HENRIQUE ALVARES DA SILVA ARAUJO MOURA 2020.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201804179681
1a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios
de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques
de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos
citar como exemploS de Vulnerabilidade de Hardware:
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Respondido em 03/05/2020 20:01:20
Gabarito
Coment.
2a Questão
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a
diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões
tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos
falando de vulnerabilidade do tipo:
Comunicação
Física
Humana
Mídia
Natural
Respondido em 03/05/2020 20:02:25
Gabarito
Coment.
3a Questão
Estácio: Alunos http://simulado.estacio.br/alunos/?user_cod=2116203&matr_integ...
1 of 1 18/05/2020 22:59

Continue navegando