Buscar

EPS-3 - Introdução a segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO
3a aula
 Lupa 
PPT MP3
 
Exercício: EEX0007_EX_A3_202004257137_V1 05/06/2020
Aluno(a): WALLACE GONÇALVES LIRA 2020.1 EAD
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 202004257137
 
 1a Questão
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto
circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso
estamos falando de vulnerabilidade do tipo:
Mídia
Natural
Humana
 Física
Comunicação
Respondido em 05/06/2020 00:40:36
 
 2a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de
administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação
de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS
de Vulnerabilidade de Software:
 Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou
indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Respondido em 05/06/2020 00:44:23
 
 3a Questão
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers
direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes
usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor,
no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste
ataque?
Vulnerabilidade Física
Vulnerabilidade de Comunicação
 Vulnerabilidade de Software
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('2','3','','','');
javascript:abre_frame('3','3','','','');
Vulnerabilidade Natural
Vulnerabilidade Mídia
Respondido em 05/06/2020 00:45:17
Gabarito
Coment.
 
 4a Questão
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de
administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação
de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS
de Vulnerabilidade de Hardware:
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Respondido em 05/06/2020 00:48:04
Gabarito
Coment.
 
 5a Questão
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online
de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com
ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma
compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no
sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um
prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram
reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade de Comunicação
Vulnerabilidade de Mídias
Vulnerabilidade Natural
Vulnerabilidade Física
 Vulnerabilidade de Software
Respondido em 05/06/2020 00:49:19
 
 6a Questão
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a
diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-
se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de
vulnerabilidade do tipo:
Mídia
Natural
Comunicação
Física
 Humana
Respondido em 05/06/2020 00:49:51
Gabarito
Coment.
 
 7a Questão
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma
mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo
fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-se que foram
utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é
mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a
vulnerabilidade para este ataque?
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
Vulnerabilidade Natural
 Vulnerabilidade Software
Vulnerabilidade Física
Respondido em 05/06/2020 00:53:05
Gabarito
Coment.
 
 8a Questão
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever
a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Ameaça
Analise de Incidente
 Análise de Vulnerabilidade
Analise de Escopo
Ativo
Respondido em 05/06/2020 00:54:16
Gabarito
Coment.
javascript:abre_colabore('38403','198799692','3993216428');

Outros materiais