1) Um cracker invadiu o banco de dados de sua empresa, utilizando um exploit conhecido que explora o que do sistema?
Alternativas:
• a)Confidencialidade.
• b)Integridade.
• c)Disponibilidade.
• d)Vulnerabilidade.
• e)Ameaça.
D
Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico.
2) Você deve proteger o sistema web de sua empresa, que vende produtos farmacêuticos pela internet. Os executivos estão preocupados em manter o sistema no ar para que vendas não sejam perdidas. Isso demonstra uma certa preocupação com a segurança, pois você sabe que websites podem ser “derrubados” por crackers. Porém, ainda mais grave pode ser a manipulação de dados do website, como os preços, por exemplo.
Quais são os dois princípios básicos de segurança envolvidos nessa situação?
Alternativas:
• a)Vulnerabilidade e ameaça.
• b)Ameaça e exploit.
• c)Vulnerabilidade e disponibilidade.
• d)Disponibilidade e integridade.
• e)Ameaça e confidencialidade.
D
Cracker [cráquer] é o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico pejorativo do termo "hacker".
3) As propriedades básicas de segurança da informação são a confidencialidade, integridade e disponibilidade. Para os ativos tecnológicos que processam informações como transações bancárias (mainframes, por exemplo), como deve ser a proteção?
Alternativas:
• a)Firewall é suficiente, porque atua na rede.
• b)Criptografia é suficiente, porque atua na informação.
• c)Devem ser protegidos todos os elementos, da rede até o sistema operacional.
• d)Controle de acesso é suficiente, porque controla quem acessa a informação.
• e)Não é necessário proteger a informação.
C
4) Uma vez definidos os elementos a serem protegidos (pessoas, ativos, informação),devemos definir os mecanismos de defesa. Para quais finalidades eles devem ser implementados?
Alternativas:
• a) Defesa.
• b) Prevenção.
• c)Detecção.
• d)Resposta.
• e)Prevenção, detecção e resposta.
E
Soluções para a tarefa
Respondido por
16
Resposta:
1 d)Vulnerabilidade.
2 d)Disponibilidade e integridade
3 c)Devem ser protegidos todos os elementos, da rede até o sistema operacional.
4 e)Prevenção, detecção e resposta
Explicação:
tassiasf25:
está correto
Respondido por
1
Resposta:
1 - Vulnerabilidade.
2 - Disponibilidade e integridade
3 - Devem ser protegidos todos os elementos, da rede até o sistema operacional.
4 - Prevenção, detecção e resposta
Explicação:
Corrigido pelo AVA.
Perguntas interessantes
Geografia,
7 meses atrás
Matemática,
7 meses atrás
Matemática,
11 meses atrás
Matemática,
11 meses atrás
Matemática,
1 ano atrás
Química,
1 ano atrás