Buscar

Gmail - Aula 3 int seg inf test c

Prévia do material em texto

Aula 3 int seg inf test c
1 mensagem
Luiz Bastos <outlook_AFB03A62905C0F55@outlook.com> Qui, 25 de jun de 2020 às 13:59
Para: luiz_rosiana@hotmail.com
 
 
1
        Questão
3: Vulnerabilidade de segurança
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados
"engenheiros". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao
grupo "engenheiros" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste
caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
Integridade
Confidencialidade
Auditoria
Autenticidade
Disponibilidade
Respondido em 14/05/2020 16:51:00
 
  2a Questão
 
2
        Questão
3: VULNERABILIDADE DE SEGURANÇA
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito
e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos
falando de vulnerabilidade do tipo:
Humana
Física
Comunicação
Mídia
Natural
Respondido em 14/05/2020 16:51:40
 
  3a Questão
 
3
        Questão
3: Vulnerabilidades de Segurança
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de
games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e
que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na
plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento
de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de
Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e
regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade de Mídias
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade de Software
Respondido em 14/05/2020 16:54:00
 
  4a Questão
 
4
        Questão
3: VULNERABILIDADE DE SEGURANÇA
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de
segurança é necessário um agente causador ou uma condição favorável que são as ___________________.
Ameaças, passivos, vulnerabilidades
Ameaças, ativos, vulnerabilidades
Vulnerabilidades, ativos, ameaças
Vulnerabilidades, passivos, ameaças
Ameaças, essenciais, vulnerabilidades
Respondido em 14/05/2020 16:55:13
 
   
 
  5a Questão
 
5
        Questão
3: vulnerabilidade de segurança
O departamento financeiro vai determinar os perigos aos quais a área está exposta. Neste contexto o que chamamos de um possível
evento que pode ter um efeito perturbador sobre a confiabilidade da informação?
Problema
Dependência
Ameaça
Risco
Vulnerabilidade
Respondido em 14/05/2020 16:56:13
 
   
 
  6a Questão
 
6
        Questão
3: Vulnerabilidade de Segurança
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou
não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus,
cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
I, II, III e IV.
I e III, somente.
II e III, somente.
I, II e IV, somente.
I, III e IV, somente.
Respondido em 14/05/2020 16:59:03
 
   
 
  7a Questão
 
7
        Questão
3: VULNERABILIDADES DE SEGURANÇA
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de
dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por
hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Respondido em 14/05/2020 16:59:36
 
  8a Questão
 
8 3: VULNERABILIDADES DE SEGURANÇA
        Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de
administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de
Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de
Vulnerabilidade de Hardware:
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Respondido em 14/05/2020 17:02:00
 
 
 
5 anexos
C1F938B4B5C0478AB220E1828742299B.gif
64 B
6D9294185DD3456EA17408F9A6C68F49.gif
79 B
E7F82AC52FB5413588D676FB056CFFF3.gif
71 B
9F187AFEAA744B3489D6BF7EDD07F111.gif
163 B
2F5BB8B182E642FF96F1A1D1761330B6.gif
94 B

Continue navegando