Você está na página 1de 3

Teste de

Conhecimento
 avalie sua aprendizagem

Lupa   Calc.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO   
CCT0761_A3_202111162342_V1
   

Aluno: ANDRÉ FERREIRA DE OLIVEIRA Matr.: 202111162342

Disc.: GEST. SEG. INFORMAÇ.  2021.4 EAD (GT) / EX

Prezado (a) Aluno(a),


Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.

1. As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios
de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques
de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos
citar como exemplos de Vulnerabilidade Física:

Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).


Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados
ou indisponibilidade de recursos quando necessários.
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.

Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.

Gabarito
Comentado

2. As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um
incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________.

Ameaças, ativos, vulnerabilidades

Vulnerabilidades, passivos, ameaças


Ameaças, passivos, vulnerabilidades

Vulnerabilidades, ativos, ameaças


Ameaças, essenciais, vulnerabilidades

Gabarito
Comentado

3. Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede
online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações
conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o
ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado
um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da
sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns
serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os
serviços. . Qual você acha que foi a vulnerabilidade para este ataque?

Vulnerabilidade de Mídias

Vulnerabilidade Natural
Vulnerabilidade Física
Vulnerabilidade de Comunicação

Vulnerabilidade de Software

4. Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a
diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões
tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos
falando de vulnerabilidade do tipo:

Comunicação
Humana

Física
Natural
Mídia

Gabarito
Comentado

5. As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram
sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia
chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de
ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram
invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade
para este ataque?

Vulnerabilidade Mídia
Vulnerabilidade Natural
Vulnerabilidade Comunicação
Vulnerabilidade Física

Vulnerabilidade de Software

6. A empresa de segurança cibernética IntelCrawler descobriu no dia 17 de janeiro de 2014 ao menos seis ataques em
andamento contra varejistas nos Estados Unidos cujos sistemas de cartão de crédito estão infectados com o mesmo tipo de
software malicioso usado para roubar dados de cerca de 40 milhões de cartões de crédito da rede Target. O software
malicioso que foi usado para tal feito foi o BlackPOS. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso?

Vulnerabilidade Física.
Vulnerabilidade de Mídias.
Vulnerabilidade Software.
Vulnerabilidade Natural.

Vulnerabilidade de Comunicação.

Gabarito
Comentado

7. Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e....

dos controles e do risco residual.


do ativo e das ameaças.
do risco e dos controles.
do ativo e dos controles.
das ameaças e das contramedidas.

Gabarito
Comentado

8. Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta:

Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o
software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a
quantidade de bots associados.
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de
usuários, além de manter uma conexão com tráfego criptografado.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os
problemas de soluções tais como o Telnet.
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a
rede interna da organização.
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC,
gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.

Gabarito
Comentado

    Não Respondida      Não Gravada     Gravada

Exercício inciado em 30/01/2022 22:10:19.

Você também pode gostar