Buscar

Exercicios Aula 3 Gestão e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
 
1. 
 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por 
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da 
informação. Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto 
pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
II e III, somente. 
 
 
I, II e IV, somente. 
 
 
I e III, somente. 
 
 
I, II, III e IV. 
 
 
I, III e IV, somente. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
 
2. 
 
 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de 
trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra 
incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 
Comunicação 
 
 
Mídia 
 
 
Natural 
 
 
Humana 
 
 
Física 
 
 
 
 
 
 
 
3. 
 
Relacione a primeira coluna com a segunda: 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('706051','7153','1','3523357','1');
javascript:duvidas('734780','7153','2','3523357','2');
javascript:duvidas('576653','7153','3','3523357','3');
 
A. Área de armazenamento sem proteção 1. ativo 
B. Estações de trabalho 2. vulnerabilidade 
C. Falha de segurança em um software 3. ameaça 
D. Perda de vantagem competitiva 4. impacto 
E. Roubo de informações 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento automático da estação após período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. 
 
 
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. 
 
 
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. 
 
 
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. 
 
 
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
 
4. 
 
 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em 
Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa 
que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques 
cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As 
contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para 
reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este 
ataque? 
 
 
Vulnerabilidade de Software 
 
 
Vulnerabilidade Física 
 
 
Vulnerabilidade Mídia 
 
 
Vulnerabilidade Natural 
 
 
Vulnerabilidade Comunicação 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('132982','7153','4','3523357','4');
 
 
 
 
 
 
 
5. 
 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, 
para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável 
que são as ___________________. 
 
 
Vulnerabilidades, ativos, ameaças 
 
 
Ameaças, passivos, vulnerabilidades 
 
 
Ameaças, essenciais, vulnerabilidades 
 
 
Vulnerabilidades, passivos, ameaças 
 
 
Ameaças, ativos, vulnerabilidades 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
 
6. 
 
 
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre 
a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na 
tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria 
compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do 
tipo: 
 
 
Física 
 
 
Mídia 
 
 
Comunicação 
 
 
Humana 
 
 
Natural 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
 
7. 
 
 
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os 
Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica 
conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações 
que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre 
através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de 
vulnerabilidade utilizada neste caso? 
 
 
Vulnerabilidade de Mídias. 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('734770','7153','5','3523357','5');
javascript:duvidas('734776','7153','6','3523357','6');
javascript:duvidas('699662','7153','7','3523357','7');
 
 
Vulnerabilidade Humana. 
 
 
Vulnerabilidade de Hardware. 
 
 
Vulnerabilidade Física. 
 
 
Vulnerabilidade Natural. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
 
8. 
 
 
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e 
Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu 
entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A 
vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante 
ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que 
seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade 
utilizada neste caso? 
 
 
Vulnerabilidade de Comunicação. 
 
 
Vulnerabilidade de Software. 
 
 
Vulnerabilidade de Mídias. 
 
 
Vulnerabilidade Natural. 
 
 
Vulnerabilidade Física. 
 
 
Gabarito 
Coment. 
 
 
 
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
http://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('699658','7153','8','3523357','8');

Outros materiais