Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - Atividade - Aula 3

Prévia do material em texto

1
Questão
O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados
que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo?
Análise de Vulnerabilidade
Ameaça
Analise de Incidente
Ativo
Analise de Escopo
Respondido em 09/03/2021 13:20:41
Gabarito
Comentad
o
2
Questão
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho,
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e
percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo:
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
Natural
Física
Mídia
Comunicação
Humana
Respondido em 09/03/2021 13:21:36
3
Questão
Relacione a primeira coluna com a segunda:
A. Área de armazenamento sem proteção 1. ativo
B. Estações de trabalho 2. vulnerabilidade
C. Falha de segurança em um software 3. ameaça
D. Perda de vantagem competitiva 4. impacto
E. Roubo de informações 5. medida de segurança
F. Perda de negócios
G. Não é executado o "logout" ao término do uso dos sistemas
H. Perda de mercado
I. Implementar travamento automático da estação após período de tempo sem uso
J. Servidores
K. Vazamento de informação
A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4.
A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3.
A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3.
Respondido em 09/03/2021 13:27:37
Gabarito
Comentad
o
4
Questão
Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os
Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida
como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam
o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de
e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada
neste caso?
Vulnerabilidade Natural.
Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade de Hardware.
Vulnerabilidade Humana.
Respondido em 09/03/2021 13:28:49
Gabarito
Comentad
o
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
5
Questão
Analise o trecho abaixo:
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram
cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015.
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do
tipo:
Comunicação
Hardware
Física
Mídia
Natural
Respondido em 09/03/2021 13:30:08
Gabarito
Comentad
o
6
Questão
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de
usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou
desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls.
Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e
depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de
dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo
de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos
essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os
serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
Vulnerabilidade Física
Vulnerabilidade de Mídias
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade de Software
Respondido em 09/03/2021 13:32:15
7
Questão
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de
saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
Natural
Humana
Comunicação
Física
Mídia
Respondido em 09/03/2021 13:33:07
Gabarito
Comentad
o
8
Questão
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de
invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA
Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi
Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Vulnerabilidade de Comunicação.
Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#

Continue navegando

Outros materiais