Logo Passei Direto
Buscar

Gestão de Segurança da Informação_Exercicio 03

Ferramentas de estudo

Questões resolvidas

Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : 'Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell'.
Qual você acha que foi a vulnerabilidade para este ataque?

As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China.
Qual você acha que foi a vulnerabilidade para este ataque?

Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação.
Representam vulnerabilidades dos ativos de informação o que consta em:
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
I, III e IV, somente.
I, II, III e IV.
II e III, somente.
I e III, somente.
I, II e IV, somente.

João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio.
Neste caso estamos falando de vulnerabilidade do tipo:
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Mídias
Vulnerabilidade Comunicação

Qual você acha que foi a vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
Vulnerabilidade Software.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : 'Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail shell'.
Qual você acha que foi a vulnerabilidade para este ataque?

As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China.
Qual você acha que foi a vulnerabilidade para este ataque?

Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação.
Representam vulnerabilidades dos ativos de informação o que consta em:
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por vírus, cavalos de troia, negação de serviço entre outros.
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação.
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos.
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento.
I, III e IV, somente.
I, II, III e IV.
II e III, somente.
I e III, somente.
I, II e IV, somente.

João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio.
Neste caso estamos falando de vulnerabilidade do tipo:
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Mídias
Vulnerabilidade Comunicação

Qual você acha que foi a vulnerabilidade utilizada neste caso?
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
Vulnerabilidade Software.

Prévia do material em texto

03/09/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=45695178&user_cod=2443080&matr_integracao=201907335651 1/4
Teste de
Conhecimento
 avalie sua aprendizagem
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....
Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers
direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas
destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de
outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a
vulnerabilidade neste ataque?
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A3_201907335651_V1 
 
Aluno: RAFAEL BARROSO DOS SANTOS Matr.: 201907335651
Disc.: GEST. SEG. INFORMAÇ. 2021.3 EAD (G) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
dos controles e do risco residual.
do ativo e dos controles.
das ameaças e das contramedidas.
do risco e dos controles.
do ativo e das ameaças.
 
Gabarito
Comentado
 
 
 
2.
Vulnerabilidade Mídia
Vulnerabilidade de Software
Vulnerabilidade de Comunicação
Vulnerabilidade Natural
Vulnerabilidade Física
 
Gabarito
Comentado
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('706053','7153','1','5679483','1');
javascript:duvidas('132984','7153','2','5679483','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
03/09/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=45695178&user_cod=2443080&matr_integracao=201907335651 2/4
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi
deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na
sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições
governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O
banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que
não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque?
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram
sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia
chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de
ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram
invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade
para este ataque?
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças,
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa
informação, analise os itens a seguir.
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por
vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em:
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um
curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio.
Neste caso estamos falando de vulnerabilidade do tipo:
 
3.
Vulnerabilidade Física
Vulnerabilidade Software
Vulnerabilidade Natural
Vulnerabilidade Mídias
Vulnerabilidade Comunicação
 
Gabarito
Comentado
 
 
 
4.
Vulnerabilidade de Software
Vulnerabilidade Comunicação
Vulnerabilidade Física
Vulnerabilidade Mídia
Vulnerabilidade Natural
 
 
 
 
5.
I, II e IV, somente.
II e III, somente.
I e III, somente.
I, II, III e IV.
I, III e IV, somente.
 
Gabarito
Comentado
 
 
 
6.
javascript:duvidas('132981','7153','3','5679483','3');
javascript:duvidas('132982','7153','4','5679483','4');
javascript:duvidas('706051','7153','5','5679483','5');
javascript:duvidas('734780','7153','6','5679483','6');
03/09/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=45695178&user_cod=2443080&matr_integracao=201907335651 3/4
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas:
I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica e Criptografia
assimétrica.
II-Na criptografia assimétrica ambas as partes de comunicação possuem a mesma chave. Como
vantagem esse tipo de técnica apresenta um algoritmo muito rápido, porém como desvantagem é que
o canal deve ser mais seguro para que o envio da chave secreta não seja interceptado.
III-A criptografia simétrica possui como princípio a utilização de duas chaves. Sendo que uma chave é
mantida em segredo e a outra chave pode ser enviada publicamente. Nesse tipo de criptografia, uma
das chaves é utilizada no processo de encriptação da informação e a outra chave é utilizada no
processo de decriptação da informação
A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de
software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software
malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?
Mídia
Física
Humana
Natural
Comunicação
 
 
 
 
7.
I, II e III
Somente I e III
Somente II e III
Somente I
Somente III
 
 
 
Explicação:
A II e III estão trocadas.
 
 
 
 
8.
Vulnerabilidade de Mídias.
Vulnerabilidade Física.
Vulnerabilidade Natural.
Vulnerabilidade de Comunicação.
Vulnerabilidade Software.
 
Gabarito
Comentado
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
javascript:duvidas('3234429','7153','7','5679483','7');
javascript:duvidas('699668','7153','8','5679483','8');
javascript:abre_colabore('34816','266133493','4798652477');
03/09/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=45695178&user_cod=2443080&matr_integracao=201907335651 4/4
Exercício inciado em 03/09/2021 10:43:20.

Mais conteúdos dessa disciplina