Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0761_EX_A3_201804179681_V1 03/05/2020 Aluno(a): GUSTAVO HENRIQUE ALVARES DA SILVA ARAUJO MOURA 2020.1 EAD Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201804179681 1a Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Respondido em 03/05/2020 20:01:20 Gabarito Coment. 2a Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Física Humana Mídia Natural Respondido em 03/05/2020 20:02:25 Gabarito Coment. 3a Questão Estácio: Alunos http://simulado.estacio.br/alunos/?user_cod=2116203&matr_integ... 1 of 1 18/05/2020 22:59
Compartilhar