Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: II e III, somente. I, II e IV, somente. I e III, somente. I, II, III e IV. I, III e IV, somente. Gabarito Coment. 2. João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Comunicação Mídia Natural Humana Física 3. Relacione a primeira coluna com a segunda: http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('706051','7153','1','3523357','1'); javascript:duvidas('734780','7153','2','3523357','2'); javascript:duvidas('576653','7153','3','3523357','3'); A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. Gabarito Coment. 4. As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade de Software Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade Natural Vulnerabilidade Comunicação http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('132982','7153','4','3523357','4'); 5. As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, ativos, ameaças Ameaças, passivos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Vulnerabilidades, passivos, ameaças Ameaças, ativos, vulnerabilidades Gabarito Coment. 6. Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Física Mídia Comunicação Humana Natural Gabarito Coment. 7. Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Mídias. http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('734770','7153','5','3523357','5'); javascript:duvidas('734776','7153','6','3523357','6'); javascript:duvidas('699662','7153','7','3523357','7'); Vulnerabilidade Humana. Vulnerabilidade de Hardware. Vulnerabilidade Física. Vulnerabilidade Natural. Gabarito Coment. 8. A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade de Software. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade Física. Gabarito Coment. http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp http://simulado.estacio.br/bdq_simulados_exercicio.asp javascript:duvidas('699658','7153','8','3523357','8');
Compartilhar