Buscar

VULNERABILIDADE DE SEGURANÇA1

Prévia do material em texto

Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a
presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber
o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações
confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo:
Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus
bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus
dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha
que foi o tipo de vulnerabilidade utilizada neste caso?
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a
informação, independente do seu formato. Uma vez identificados quais os riscos que as informações estão expostas deve-se
imediatamente iniciar um processo de segurança física e lógica, com o intuito de alcançar um nível aceitável de segurança.
Quando falo em nível aceitável de segurança, me refiro ao ponto em que todas as informações devam estar guardadas de
forma segura. Neste contexto como podemos definir o que são vulnerabilidades:
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada
uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história
feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acredita-
se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O banco de dados IBGE não
foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados.
Qual você acha que foi a vulnerabilidade para este ataque?
 
1.
Comunicação
Física
Natural
Humana
Mídia
 
Gabarito
Comentado
 
 
2.
Vulnerabilidade Natural.
Vulnerabilidade de Software.
Vulnerabilidade Física.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
 
 
 
3.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização
de SQL.
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e
disseminadores de vírus de computadores, incendiários.
São decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades
eletromagnéticas, maremotos, aquecimento, poluição, etc.
Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Permitem o aparecimento de
ameaças potenciais à continuidade dos negócios das organizações.
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário,
para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
 
 
 
4.
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
javascript:duvidas('734776','7153','1','3731610','1');
javascript:duvidas('699673','7153','2','3731610','2');
javascript:duvidas('265498','7153','3','3731610','3');
javascript:duvidas('132981','7153','4','3731610','4');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
A Turner Broadcasting System (TBS), uma divisão da Time Warner que gerencia canais como CNN e Cartoon Network,
revelou que sua rede foi infiltrada e atacada pelo worm Rinbot. O Rinbot conseguiu entrar na segurança da informação da
TBS usando uma falha no antivírus da Symantec. A vulnerabilidade foi corrigida. O Rinbot, também chamado de Delbot pela
Sophos, é um vírus semelhante ao Spybot, Agobot e outros. Ele forma uma rede zumbi com os computadores infectados,
permitindo que seu criador obtenha controle total do sistema infectado. Qual você acha que foi o tipo de vulnerabilidade
utilizada neste caso?
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers
direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas
destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de
outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a
vulnerabilidade neste ataque?
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A Criptografia é uma técnica que permite transformar informações em uma forma ilegível com a
finalidade de ser reconhecida apenas pelo destinatário devido.
II-A criptografia pode ser conceituada como uma ciência que usa algoritmos para criptografar os dados
de uma maneira não legível.
III- A encriptação é o processo contrário da criptografia, em que os dados encriptados são
transformados em sua forma original legível.
Vulnerabilidade Física
Vulnerabilidade Natural
Vulnerabilidade Software
 
Gabarito
Comentado
 
 
5.
Vulnerabilidade Física.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
Vulnerabilidade de Mídias.
Vulnerabilidade de Software.
 
Gabarito
Comentado
 
 
6.
Vulnerabilidade Física
Vulnerabilidade de Comunicação
Vulnerabilidade Mídia
Vulnerabilidade de Software
Vulnerabilidade Natural
 
Gabarito
Comentado
 
 
7.
Somente II e III
I, II e III
Somente III
Somente I e III
javascript:duvidas('699658','7153','5','3731610','5');
javascript:duvidas('132984','7153','6','3731610','6');
javascript:duvidas('3234415','7153','7','3731610','7');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Somente I e II
 
Explicação:
A decriptação é o processo contrário da criptografia, em que os dados
encriptados são transformados em sua forma original legível.
 
 
 
8.
Funcionário desonesto.
Sistema operacional desatualizado.
Firewall mal configurado.
Links sem contingência.
Rede elétrica instável.
 
Gabarito
Comentado
 
 
 
 
 
 Não Respondida Não Gravada Gravada
Exercício inciado em 13/04/2021 10:59:00. 
javascript:duvidas('706056','7153','8','3731610','8');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
javascript:abre_colabore('35241','222024059','4483971020');

Continue navegando

Outros materiais