Você está na página 1de 5

Lista de Exercícios 01 – Segurança da Informação

Nome: Data: 29/08/2023

1. Qual a importância da Segurança da Informação para as empresas?

2. Segundo o CERT.br, quais são os três principais tipos de ataques e suas porcentagens, reportados
de julho a setembro de 2017?

3. Qual a diferença entre Hacker e Cracker?

4. Cite as diferenças entre um Black Hat e um White Hat:

5. Cite ao menos 5 ameaças existentes e que podem comprometer a Segurança da Informação:

6. Quais são os pilares da Segurança da Informação?

1
7. O que é Autenticidade?

8. O que é Confidencialidade?

9. O que é Integridade?

10. Defina Disponibilidade:

11. Como podemos definir Vulnerabilidade e Ameaças?

12. Qual a diferença entre um ataque passivo e um ataque ativo?

2
13. A partir destas situações hipotéticas, informe quais os Serviços de Segurança foram ineficazes para
proteger as informações:

13.1) Um estudante de engenharia, através do computador da faculdade, executou um programa de


ataque chamado “WinNuke” contra uma empresa de notícias para Internet. A execução deste programa
causou a queda (“crash”) dos servidores WEB da empresa, impedindo que usuários utilizassem o serviço de
notícias. Qual serviço de segurança foi ineficaz nesta situação?

13.2) Um funcionário de uma empresa de prestação de serviços, que possui acesso ao banco de dados da
empresa, roubou o cadastro de clientes e está comercializando estas informações. A empresa não tem
pistas de quais funcionários tiveram acesso ao banco de dados. Qual serviço de segurança foi ineficaz, em
relação à identificação dos usuários que realizaram acesso ao bando de dados?

13.3) Paulo, estagiário da empresa XPTO, teve acesso aos arquivos de folha de pagamento de todos os
funcionários. Um funcionário do Departamento de Recursos Humanos precisa enviar estes dados para o
Setor de Pagamentos da Empresa, porém no momento que o mesmo enviava este arquivo, Paulo alterou
seu conteúdo, modificando os valores de pagamento de algumas pessoas. Qual(is) serviço(s) de segurança
falhou(aram) neste caso?

13.4) Para a proteção de redes corporativas podem ser utilizados filtros de pacotes no ponto de interface
da rede corporativa com a Internet. Um filtro de pacotes permite restringir o acesso a determinadas
máquinas e serviços Internet disponíveis externamente. Que tipo de serviço de segurança está envolvido
nesta situação?

14. Para cada serviço de segurança relacionado a seguir descreva um exemplo no qual ele seja
importante.

3
Confidencialidade:
Autenticação:
Integridade:
Irretratabilidade:
Controle de acesso:
Disponibilidade:
Auditoria:

15. Descreva quem foi, o que fez e quais os seus feitos e suas técnicas utilizadas e a sua importância
para a comunidade de Segurança da Informação sobre Kevin Mitnick. Faça um resumo de sua
história e suas realizações.

4
5

Você também pode gostar