Logo Passei Direto
Buscar
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.

a) ATIVO VULNERABILIDADE INCIDENTE/AMEAÇA IMPACTO Servidor de aplicação Falta de atualizações do sistema operacional Exploração de vulnerabilidades conhecidas. Perda da confiabilidade, Integridade e Disponibilidade
b) ATIVO VULNERABILIDADE INCIDENTE/AMEAÇA IMPACTO Servidor Web Servidor de aplicação acessível pela internet Ataque Hacker DDoS Integridade
c) ATIVO VULNERABILIDADE INCIDENTE/AMEAÇA IMPACTO Firewall da rede Sem contrato de manutenção periódica Defeito no firmware Perda da confiabilidade nos acessos a internet
d) ATIVO VULNERABILIDADE INCIDENTE/AMEAÇA IMPACTO Servidor Web Ataque Hacker DDoS Falta de atualizações do sistema operacional Indisponibilidade
e) ATIVO VULNERABILIDADE INCIDENTE/AMEAÇA IMPACTO Firewall da rede Falta de atualização do IOS Perda de desempenho Não suporta atualizações de hardware
User badge image
SegInfo360

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Para analisar as alternativas, precisamos entender como os conceitos de ameaça, impacto, incidente e vulnerabilidade se relacionam na Gestão de Riscos em Tecnologia da Informação. 1. Ativo: O recurso que está sendo protegido. 2. Vulnerabilidade: Uma fraqueza que pode ser explorada. 3. Incidente: Um evento que compromete a segurança do ativo. 4. Ameaça: Um potencial evento que pode explorar uma vulnerabilidade e causar um impacto. Agora, vamos analisar cada alternativa: a) Servidor de aplicação - Vulnerabilidade: Falta de atualizações do sistema operacional. Incidente/Ameaça: Exploração de vulnerabilidades conhecidas. Impacto: Perda da confiabilidade, integridade e disponibilidade. Análise: Relacionamento coerente entre os conceitos. b) Servidor Web - Vulnerabilidade: Servidor de aplicação acessível pela internet. Incidente/Ameaça: Ataque Hacker DDoS. Impacto: Integridade. Análise: A vulnerabilidade não está bem definida, pois um servidor acessível não é uma vulnerabilidade em si. c) Firewall da rede - Vulnerabilidade: Sem contrato de manutenção periódica. Incidente/Ameaça: Defeito no firmware. Impacto: Perda da confiabilidade nos acessos à internet. Análise: A relação entre os conceitos não está clara, pois o defeito no firmware não é uma ameaça direta. d) Servidor Web - Vulnerabilidade: Ataque Hacker DDoS. Incidente/Ameaça: Falta de atualizações do sistema operacional. Impacto: Indisponibilidade. Análise: A vulnerabilidade e a ameaça estão invertidas, pois um ataque não é uma vulnerabilidade. e) Firewall da rede - Vulnerabilidade: Falta de atualização do IOS. Incidente/Ameaça: Perda de desempenho. Impacto: Não suporta atualizações de hardware. Análise: A relação entre os conceitos não está clara, pois a perda de desempenho não é uma ameaça. A alternativa que apresenta o relacionamento mais apropriado entre os conceitos é a a).

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto afirmar:

a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.
b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.
d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: e ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.

Mais conteúdos dessa disciplina