Buscar

Gestão de Segurança da Informação - TC3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e
atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade
foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os
computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada
neste caso?
1.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para
gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma
conexão com tráfego criptografado.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de
spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o
Telnet.
Gabarito
Comentado
2.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Software.
Vulnerabilidade Natural.
Vulnerabilidade Física.
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
1 of 4 16/03/2021 11:27
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que
acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores
de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as
senhas. Qual você acha que seria a vulnerabilidade neste ataque?
Vulnerabilidade de Mídias.
Gabarito
Comentado
3.
Sistema operacional desatualizado.
Links sem contingência.
Funcionário desonesto.
Rede elétrica instável.
Firewall mal configurado.
Gabarito
Comentado
4.
Vulnerabilidade Mídia
Vulnerabilidade de Comunicação
Vulnerabilidade de Software
Vulnerabilidade Natural
Vulnerabilidade Física
Gabarito
Comentado
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
2 of 4 16/03/2021 11:27
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando
: "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só
para este site mas para varias instituições governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of
service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser
divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo
valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e
outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos
ambientes computacionais a ataques de que tipo?
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, encriptados.
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro.
III-Decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original
legível.
5.
Vulnerabilidade Física
Vulnerabilidade Mídias
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Gabarito
Comentado
6.
Vírus de computador.
Acesso físico.
Engenharia social.
Cavalos de tróia.
Back doors.
Gabarito
Comentado
7.
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
3 of 4 16/03/2021 11:27
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um
ou mais princípios de segurança da informação. Com base nessa informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia,
negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
Representam vulnerabilidades dos ativos de informação o que consta em:
Somente III
Nenhuma
I, II e III
Somente I
Somente I e II
Explicação:
Todas estão corretas
8.
I, II e IV, somente.
I, III e IV, somente.
II e III, somente.
I, II, III e IV.
I e III, somente.
Gabarito
Comentado
Estácio: Alunos https://simulado.estacio.br/bdq_simulados_exercicio.asp#ancora_8
4 of 4 16/03/2021 11:27

Outros materiais