Baixe o app para aproveitar ainda mais
Prévia do material em texto
Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de forma segura. Neste contexto como podemos definir o que são vulnerabilidades: Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita- se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? 1. Comunicação Física Natural Humana Mídia Gabarito Comentado 2. Vulnerabilidade Natural. Vulnerabilidade de Software. Vulnerabilidade Física. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. 3. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc. Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 4. Vulnerabilidade Mídias Vulnerabilidade Comunicação javascript:duvidas('734776','7153','1','3731610','1'); javascript:duvidas('699673','7153','2','3731610','2'); javascript:duvidas('265498','7153','3','3731610','3'); javascript:duvidas('132981','7153','4','3731610','4'); https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network, revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados, permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a finalidade de ser reconhecida apenas pelo destinatário devido. II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados de uma maneira não legível. III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. Vulnerabilidade Física Vulnerabilidade Natural Vulnerabilidade Software Gabarito Comentado 5. Vulnerabilidade Física. Vulnerabilidade Natural. Vulnerabilidade de Comunicação. Vulnerabilidade de Mídias. Vulnerabilidade de Software. Gabarito Comentado 6. Vulnerabilidade Física Vulnerabilidade de Comunicação Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural Gabarito Comentado 7. Somente II e III I, II e III Somente III Somente I e III javascript:duvidas('699658','7153','5','3731610','5'); javascript:duvidas('132984','7153','6','3731610','6'); javascript:duvidas('3234415','7153','7','3731610','7'); https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. Somente I e II Explicação: A decriptação é o processo contrário da criptografia, em que os dados encriptados são transformados em sua forma original legível. 8. Funcionário desonesto. Sistema operacional desatualizado. Firewall mal configurado. Links sem contingência. Rede elétrica instável. Gabarito Comentado Não Respondida Não Gravada Gravada Exercício inciado em 13/04/2021 10:59:00. javascript:duvidas('706056','7153','8','3731610','8'); https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# javascript:abre_colabore('35241','222024059','4483971020');
Compartilhar