Buscar

Segurança da Informação: Vulnerabilidades e Riscos

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1.
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
Certo		Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
	Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL.
	São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
	Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
2.
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados.
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro.
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível.
	Somente I
	Somente I e II	
X	I, II e III	
	Somente III	
	Nenhuma
3.
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
X	Vulnerabilidade de Software.
	Vulnerabilidade de Comunicação.
	Vulnerabilidade de Mídias.
	Vulnerabilidade Física.
	Vulnerabilidade Natural.
4.
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
	As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
	A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
	As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
	Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
X	O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
5.
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
	A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
	A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
	A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
X	A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
	A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
6.
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade para este ataque?
	Vulnerabilidade Natural
	Vulnerabilidade Comunicação
X	Vulnerabilidade de Software
	Vulnerabilidade Física
	Vulnerabilidade Mídia
7.
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
	Vulnerabilidade Natural.
X	Vulnerabilidade Software.
	Vulnerabilidade Física.
	Vulnerabilidade de Comunicação.
	Vulnerabilidade de Mídias.
8.
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
	Links sem contingência.
X	Funcionário desonesto.
	Rede elétrica instável.
	Sistema operacional desatualizado.
	Firewall mal configurado
_____________________________________________________________________

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?