Buscar

Segurança da Informação: Vulnerabilidades e Riscos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
	
	
	
	I, II e IV, somente. 
	
	
	I, II, III e IV. 
	
	
	II e III, somente.
	
	
	I e III, somente. 
	
	
	I, III e IV, somente.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: 
	
	
	
	Disponibilidade 
	
	
	Confidencialidade 
	
	
	Integridade 
	
	
	Auditoria 
	
	
	Autenticidade 
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. 
	
	
	
	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
	
	
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
	
	
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 
	
	
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. 
	
	
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados.
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro.
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível.
	
	
	
	Somente III
	
	
	Nenhuma
	
	
	Somente I e II
	
	
	Somente I
	
	
	I, II e III
	
Explicação: 
Todas estão corretas
	
	
	
	 
		
	
		5.
		As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemplos de Vulnerabilidade Física:
	
	
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	
	
	Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários.
	
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o  "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
 
	
	
	
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
	
	
	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	
	
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
	
	
	
	Vulnerabilidade de Software.
	
	
	Vulnerabilidade Física.
	
	
	Vulnerabilidade de Comunicação.
	
	
	Vulnerabilidade de Mídias.
	
	
	Vulnerabilidade Natural.
	
	
	
	 
		
	
		8.
		Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? 
	
	
	
	Vulnerabilidade de Comunicação
	
	
	Vulnerabilidade de Mídias
	
	
	Vulnerabilidade de Software
	
	
	Vulnerabilidade Física
	
	
	Vulnerabilidade Natural

Continue navegando