1)Em um ataque recente contra um famoso sistema operacional, um malware infectou todas as máquinas que utilizavam uma determinada versão do sistema. Esta infecção alterou funções importantes do sistema, incluindo uma função que monitora tudo o que o usuário digita. Além disso, quando o usuário acessa o banco para pagar um boleto, os dados são alterados para um boleto falso, e a transação é fraudulenta. O usuário foi vítima de uma fraude com boleto bancário. Qual é o fundamento da segurança da informação que está relacionado com fraude bancária?
Alternativas:
a)
Confidencialidade.
b)
Integridade.
Alternativa assinalada
c)
Disponibilidade.
d)
Vulnerabilidade.
e)
Ameaça.
2)
Em um ataque conhecido como ransomware, informações importantes são “sequestradas” com o uso de criptografia pelo cracker, que só revela a chave de acesso às informações mediante pagamento. O indivíduo só se tornou vítima porque falhou em um fundamento de segurança da informação. Qual é ele?
Alternativas:
a)
Confidencialidade.
b)
Integridade.
c)
Disponibilidade.
Alternativa assinalada
d)
Vulnerabilidade.
e)
Ameaça.
3)
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
A amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo de estoques via smartphone pela Internet, o que ocorre com os elementos que precisam ser protegidos?
Alternativas:
a)
Nada, continuam como estão.
b)
Aumentam, devido à Internet.
c)
Diminuem, devido à Internet.
d)
Aumentam, devido ao smartphone.
Alternativa assinalada
e)
Diminuem, devido ao smartphone.
4)
Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?
Alternativas:
a)
Resposta.
b)
Tecnologia.
c)
Processo.
Alternativa assinalada
d)
Prevenção.
e)
Detecção.
Soluções para a tarefa
Respondido por
0
E) ameaça e a reposta certa
Perguntas interessantes
História,
7 meses atrás
Matemática,
7 meses atrás
Química,
7 meses atrás
Inglês,
11 meses atrás
Matemática,
11 meses atrás
Matemática,
1 ano atrás
Matemática,
1 ano atrás
Matemática,
1 ano atrás