Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 3 int seg inf test c 1 mensagem Luiz Bastos <outlook_AFB03A62905C0F55@outlook.com> Qui, 25 de jun de 2020 às 13:59 Para: luiz_rosiana@hotmail.com 1 Questão 3: Vulnerabilidade de segurança Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Integridade Confidencialidade Auditoria Autenticidade Disponibilidade Respondido em 14/05/2020 16:51:00 2a Questão 2 Questão 3: VULNERABILIDADE DE SEGURANÇA João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Humana Física Comunicação Mídia Natural Respondido em 14/05/2020 16:51:40 3a Questão 3 Questão 3: Vulnerabilidades de Segurança Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade de Mídias Vulnerabilidade de Comunicação Vulnerabilidade Natural Vulnerabilidade de Software Respondido em 14/05/2020 16:54:00 4a Questão 4 Questão 3: VULNERABILIDADE DE SEGURANÇA As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Ameaças, passivos, vulnerabilidades Ameaças, ativos, vulnerabilidades Vulnerabilidades, ativos, ameaças Vulnerabilidades, passivos, ameaças Ameaças, essenciais, vulnerabilidades Respondido em 14/05/2020 16:55:13 5a Questão 5 Questão 3: vulnerabilidade de segurança O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade da informação? Problema Dependência Ameaça Risco Vulnerabilidade Respondido em 14/05/2020 16:56:13 6a Questão 6 Questão 3: Vulnerabilidade de Segurança Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir. I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros. II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. Representam vulnerabilidades dos ativos de informação o que consta em: I, II, III e IV. I e III, somente. II e III, somente. I, II e IV, somente. I, III e IV, somente. Respondido em 14/05/2020 16:59:03 7a Questão 7 Questão 3: VULNERABILIDADES DE SEGURANÇA Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade Física. Respondido em 14/05/2020 16:59:36 8a Questão 8 3: VULNERABILIDADES DE SEGURANÇA Questão As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware: Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Respondido em 14/05/2020 17:02:00 5 anexos C1F938B4B5C0478AB220E1828742299B.gif 64 B 6D9294185DD3456EA17408F9A6C68F49.gif 79 B E7F82AC52FB5413588D676FB056CFFF3.gif 71 B 9F187AFEAA744B3489D6BF7EDD07F111.gif 163 B 2F5BB8B182E642FF96F1A1D1761330B6.gif 94 B
Compartilhar