Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

EXERCÍCIO 
 
1) O que são Vulnerabilidades? 
São fatores internos capazes de expor as informações de um sistema ao 
furto, roubo, perda, corrupção ou uso indevido. 
 
2) O que são Vulnerabilidades ambientais? 
São aquelas relacionadas ao meio ambiente e à geografia do local onde a 
infraestrutura de tecnologia da informação da empresa está instalada. 
 
3) O que são Vulnerabilidades de infraestrutura? 
São aquelas restritas ao ambiente que abriga a infraestrutura de tecnologia 
da informação da empresa, bem como os locais por onde a informação 
trafega. 
TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO -TICS II 
4) Cite exemplos de Vulnerabilidades de infraestrutura. 
*Ambientes mal refrigerados ou muito úmidos; 
*Ausência de filtros contra poeira e poluição; 
*Ausência de elementos de combate a incêndio; 
*Ausência de aterramento elétrico; 
*Ausência de trancas nas portas e acesso; 
*Cabeamento assentado em discordância às normas técnicas; 
*Existência de goteiras, existência de encanamento hidráulico próximo à sala 
de equipamentos, 
*Existência de sobrecarga nos equipamentos de alimentação elétrica, 
*Ambiente sem controle de acesso para usuários, entre outros. 
 
5) O que são Vulnerabilidades de armazenamento? 
 São aquelas relacionadas aos meios físicos, também conhecidos como 
mídias, onde a informação está armazenada. 
 
6) Cite os exemplos de Vulnerabilidades de armazenamento 
*Os discos rígidos, 
*As mídias compactas (CDs e DVDs); 
*As fitas magnéticas; 
*Dispositivos SSD (pen drives e flashdrives); 
*Incluem-se, ainda, toda documentação transcrita em papel; 
 
7) O que são Vulnerabilidades de transmissão? 
São aquelas relacionadas aos aspectos da comunicação de dados, 
abrangendo os meios físicos de transmissão. 
 
 
 
 
8) Cite os exemplos de Vulnerabilidades de transmissão 
*Proximidade a florestas; 
*Tráfego intenso de veículos; 
*Tráfego de caminhões; 
*Obras de saneamento básico; 
*Grampeamento da transmissão; 
*Utilização indevida de canais de transmissão; 
 
9) O que são Vulnerabilidades de hardware? 
São aquelas relacionadas aos equipamentos, vistos de modo individual. 
 
10) Cite os exemplos de Vulnerabilidades de hardware 
* A ausência de atualização de firmware pelos fabricantes; 
* Incompatilidade com alguns softwares; 
* Muitas transações para pouco dimensionamento; 
* Muito tráfico de dados para pouco processamento. 
 
11) O que são Vulnerabilidades de software ? 
São aquelas relacionadas às falhas de desenvolvimento e implantação dos 
aplicativos. 
 
12) Cite exemplos de Vulnerabilidades de software 
* O transbordamento de dados (Buffer Overflow); 
* Inundação de sincronia (SYN Flood); 
* Ponteiros pendentes (Danglid Pointers) 
 
13) O que são Vulnerabilidades humanas? 
São aquelas decorrentes da ação ou omissão dos seres humanos. 
 
 
 
 
14) Cite os exemplos de Vulnerabilidades de humanas 
* Podem decorrer de ações ou omissões intencionais; 
* A falta de capacitação do usuário; 
* A ignorância às normas de segurança; 
* A insatisfação com o ambiente de trabalho; 
 
15) O que são ameaças? 
São fatores externos capazes de explorar uma ou mais vulnerabilidades, 
permitindo furto, roubo, perda, corrupção ou uso indevido dos ativos de 
informação. 
 
16) Cite os exemplos de ameaças 
* As fraudes; 
* Os Atentados; 
* As Catástrosfes; 
* A espionagem industrial ou internacional; 
* Vírus de computador; 
 
17) O que são ameaças naturais? 
São aquelas relacionadas ao meio ambiente, clima ou geografia do local. 
 
16) Cite os exemplos de ameaças 
* As inundações de rios; 
* Os terremotos; 
*As descargas atmosféricas; 
*Os tsunamis; 
 
 
17) O que são ameaças de cunho doloso ou intencional? 
*As Invasões; 
*O Vandalismo; 
*Os Spiwares; 
*Vírus de computador; 
 
18) O que são ameaças de cunho doloso ou não intencional? 
São aquelas relacionadas à atividade inconsciente do usuário do ambiente 
de tecnologia da informação. 
 
19) Cite exemplos de ameaças de cunho doloso ou não intencional 
*O usuário não sabe utilizar um extintor de incêndio; 
*O usuário não verificou a voltagem do equipamento antes de ligá-lo à 
tomada; 
*O apagamento de um arquivo essencial para o funcionamento do sistema. 
 
20) O que são Riscos? 
São a probabilidade de uma ameaça se concretizar, provocando danos aos 
ativos de informação. 
 
21) O que são Impactos? 
São os danos causados pela concretização dos riscos. Significa que o ativo de 
informação foi perdido, furtado, corrompido ou usado indevidamente.

Mais conteúdos dessa disciplina