Prévia do material em texto
EXERCÍCIO 1) O que são Vulnerabilidades? São fatores internos capazes de expor as informações de um sistema ao furto, roubo, perda, corrupção ou uso indevido. 2) O que são Vulnerabilidades ambientais? São aquelas relacionadas ao meio ambiente e à geografia do local onde a infraestrutura de tecnologia da informação da empresa está instalada. 3) O que são Vulnerabilidades de infraestrutura? São aquelas restritas ao ambiente que abriga a infraestrutura de tecnologia da informação da empresa, bem como os locais por onde a informação trafega. TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO -TICS II 4) Cite exemplos de Vulnerabilidades de infraestrutura. *Ambientes mal refrigerados ou muito úmidos; *Ausência de filtros contra poeira e poluição; *Ausência de elementos de combate a incêndio; *Ausência de aterramento elétrico; *Ausência de trancas nas portas e acesso; *Cabeamento assentado em discordância às normas técnicas; *Existência de goteiras, existência de encanamento hidráulico próximo à sala de equipamentos, *Existência de sobrecarga nos equipamentos de alimentação elétrica, *Ambiente sem controle de acesso para usuários, entre outros. 5) O que são Vulnerabilidades de armazenamento? São aquelas relacionadas aos meios físicos, também conhecidos como mídias, onde a informação está armazenada. 6) Cite os exemplos de Vulnerabilidades de armazenamento *Os discos rígidos, *As mídias compactas (CDs e DVDs); *As fitas magnéticas; *Dispositivos SSD (pen drives e flashdrives); *Incluem-se, ainda, toda documentação transcrita em papel; 7) O que são Vulnerabilidades de transmissão? São aquelas relacionadas aos aspectos da comunicação de dados, abrangendo os meios físicos de transmissão. 8) Cite os exemplos de Vulnerabilidades de transmissão *Proximidade a florestas; *Tráfego intenso de veículos; *Tráfego de caminhões; *Obras de saneamento básico; *Grampeamento da transmissão; *Utilização indevida de canais de transmissão; 9) O que são Vulnerabilidades de hardware? São aquelas relacionadas aos equipamentos, vistos de modo individual. 10) Cite os exemplos de Vulnerabilidades de hardware * A ausência de atualização de firmware pelos fabricantes; * Incompatilidade com alguns softwares; * Muitas transações para pouco dimensionamento; * Muito tráfico de dados para pouco processamento. 11) O que são Vulnerabilidades de software ? São aquelas relacionadas às falhas de desenvolvimento e implantação dos aplicativos. 12) Cite exemplos de Vulnerabilidades de software * O transbordamento de dados (Buffer Overflow); * Inundação de sincronia (SYN Flood); * Ponteiros pendentes (Danglid Pointers) 13) O que são Vulnerabilidades humanas? São aquelas decorrentes da ação ou omissão dos seres humanos. 14) Cite os exemplos de Vulnerabilidades de humanas * Podem decorrer de ações ou omissões intencionais; * A falta de capacitação do usuário; * A ignorância às normas de segurança; * A insatisfação com o ambiente de trabalho; 15) O que são ameaças? São fatores externos capazes de explorar uma ou mais vulnerabilidades, permitindo furto, roubo, perda, corrupção ou uso indevido dos ativos de informação. 16) Cite os exemplos de ameaças * As fraudes; * Os Atentados; * As Catástrosfes; * A espionagem industrial ou internacional; * Vírus de computador; 17) O que são ameaças naturais? São aquelas relacionadas ao meio ambiente, clima ou geografia do local. 16) Cite os exemplos de ameaças * As inundações de rios; * Os terremotos; *As descargas atmosféricas; *Os tsunamis; 17) O que são ameaças de cunho doloso ou intencional? *As Invasões; *O Vandalismo; *Os Spiwares; *Vírus de computador; 18) O que são ameaças de cunho doloso ou não intencional? São aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. 19) Cite exemplos de ameaças de cunho doloso ou não intencional *O usuário não sabe utilizar um extintor de incêndio; *O usuário não verificou a voltagem do equipamento antes de ligá-lo à tomada; *O apagamento de um arquivo essencial para o funcionamento do sistema. 20) O que são Riscos? São a probabilidade de uma ameaça se concretizar, provocando danos aos ativos de informação. 21) O que são Impactos? São os danos causados pela concretização dos riscos. Significa que o ativo de informação foi perdido, furtado, corrompido ou usado indevidamente.