Informática, perguntado por tassiasf25, 1 ano atrás

1) Um cracker invadiu o banco de dados de sua empresa, utilizando um exploit conhecido que explora o que do sistema?

Alternativas:
• a)Confidencialidade.
• b)Integridade.
• c)Disponibilidade.
• d)Vulnerabilidade.
• e)Ameaça.
D
Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico.

2) Você deve proteger o sistema web de sua empresa, que vende produtos farmacêuticos pela internet. Os executivos estão preocupados em manter o sistema no ar para que vendas não sejam perdidas. Isso demonstra uma certa preocupação com a segurança, pois você sabe que websites podem ser “derrubados” por crackers. Porém, ainda mais grave pode ser a manipulação de dados do website, como os preços, por exemplo.
Quais são os dois princípios básicos de segurança envolvidos nessa situação?
Alternativas:
• a)Vulnerabilidade e ameaça.
• b)Ameaça e exploit.
• c)Vulnerabilidade e disponibilidade.
• d)Disponibilidade e integridade.
• e)Ameaça e confidencialidade.
D
Cracker [cráquer] é o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico pejorativo do termo "hacker".
3) As propriedades básicas de segurança da informação são a confidencialidade, integridade e disponibilidade. Para os ativos tecnológicos que processam informações como transações bancárias (mainframes, por exemplo), como deve ser a proteção?
Alternativas:
• a)Firewall é suficiente, porque atua na rede.
• b)Criptografia é suficiente, porque atua na informação.
• c)Devem ser protegidos todos os elementos, da rede até o sistema operacional.
• d)Controle de acesso é suficiente, porque controla quem acessa a informação.
• e)Não é necessário proteger a informação.
C

4) Uma vez definidos os elementos a serem protegidos (pessoas, ativos, informação),devemos definir os mecanismos de defesa. Para quais finalidades eles devem ser implementados?
Alternativas:
• a) Defesa.
• b) Prevenção.
• c)Detecção.
• d)Resposta.
• e)Prevenção, detecção e resposta.
E

Soluções para a tarefa

Respondido por fabioloira
16

Resposta:

1 d)Vulnerabilidade.

2   d)Disponibilidade e integridade

3      c)Devem ser protegidos todos os elementos, da rede até o sistema operacional.

4       e)Prevenção, detecção e resposta

Explicação:


tassiasf25: está correto
Respondido por tauaaaap5pskf
1

Resposta:

1 - Vulnerabilidade.  

2 - Disponibilidade e integridade  

3 - Devem ser protegidos todos os elementos, da rede até o sistema operacional.  

4 - Prevenção, detecção e resposta

Explicação:

Corrigido pelo AVA.

Perguntas interessantes