SóProvas


ID
1172242
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.

Qual é a vulnerabilidade listada entre as ameaças?

Alternativas
Comentários
  • Gabarito C

    Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha.[1] Para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Desta forma, vulnerabilidade também é conhecida como superfície de ataque.

    Vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.(http://cartilha.cert.br/ataques/)

    Gerenciamento de vulnerabilidade é a prática cíclica de identificar, classificar, remediar e mitigar vulnerabilidades.[2] Esta prática geralmente refere-se a vulnerabilidades de software nos sistemas de computador. Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.

    As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema.

    Além dessas, outra vulnerabilidade bastante recorrente nos sistemas é a enumeração de usuários

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Qual é a vulnerabilidade listada entre as ameaças?

    Hacker (AMEAÇA)

    Vírus (AMEAÇA)

    Porta TCP aberta (VULNERABILIDADE)

    Funcionário descontente (x)

    Instabilidade de energia (x)

    RESPOSTA LETRA C