SóProvas


ID
1372534
Banca
FGV
Órgão
AL-BA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  


Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.

Alternativas
Comentários
  • Na verdade o fato de os User Ids dos usuários demitidos estarem ativos faz com que seja absolutamente normal eles possuírem acesso à sistemas confidenciais pelos quais um dia receberam autorização, mas daí responsáveis pela segurança da informação da empresa não desativarem esses User Ids já é um outro problema...

  • Prezados,

    Uma vez os usuários demitidos, manter os ids deles ativos nos sistemas é uma vulnerabilidade que acarreta a tentativa de acesso remoto, visto que eles ainda podem usar seus usuários ou outras pessoas podem fazer o uso deles.
    Os usuários tipo quest ativos no servidor, com firewall aberto, acarreta a tentativa de acesso telnet nesse servidor.
    As correções e atualizações não instaladas acarretam acessos não autorizados em sistemas confidenciais. 

    Portanto a alternativa correta é a letra D