Informática, perguntado por danilosp23, 7 meses atrás

Temos visto muitos incidentes de segurança comprometendo empresas de diferentes segmentos de mercado. Um ataque comum é contra aplicações ou serviços que se conectam a banco de dados, que resulta em acesso não autorizado a dados armazenados e posterior vazamento.

Este tipo de ataque, o vazamento de dados, compromete qual princípio da segurança da informação?

Alternativas:

a)
Hacking

b)
Confidencialidade

c)
Integridade

d)
Disponibilidade

e)
Vulnerabilidade

2)
Há uma demanda por profissionais de segurança da informação em todo o mundo. Seja pela transformação digital, pelas ameaças emergentes, pelo aumento da complexidade dos ambientes das empresas ou pelo aumento dos crimes cibernéticos, as necessidades de segurança aumentam a um ritmo cada vez maior.

Considere as afirmações a seguir:

i. Segurança da informação envolve entender os riscos e definir uma estratégia de segurança para tratá-los.
ii. Segurança da informação envolve a identificação e proteção de ativos da empresa.

iii. Segurança da informação envolve a detecção, resposta e recuperação.



Quais afirmações estão corretas?

Alternativas:

a)
Somente i

b)
Somente ii

c)
i e ii

d)
i e iii

e)
i, ii e iii

3)
Em segurança da informação, há elementos a serem protegidos e há os mecanismos de defesa. Ataques acontecem porque há a exploração de vulnerabilidades destes elementos. E os mecanismos de defesa devem ser definidos e implantados de acordo com uma visão de riscos, que possibilita uma priorização.

Considere estes elementos de segurança:



i. Probabilidade

ii. Impacto

iii. Vulnerabilidades

iv. Ameaças

v. Agentes de ameaça



Quais deles devem ser considerados para que você tenha uma visão de riscos de sua empresa?

Alternativas:

a)
Somente i e ii

b)
Somente iii, iv e v

c)
Somente i, ii e iii

d)
Somente ii, iii, iv e v

e)
I, ii, iii, iv e v

4)
Kevin Mitnick é considerado um dos hackers mais famosos do mundo, tendo integrado técnicas de engenharia social com técnica que explorava as conexões TCP/IP. No famoso ataque contra uma operadora de telecomunicações, ele executou o ataque em 5 passos principais: (1) obtenção de informações sobre a rede, (2) uso de IP falso para derrubar o servidor, (3) sequestro de conexão, (4) instalação de backdoor, (5) impedia acessos legítimos ao servidor.

Quais elementos do risco representam, respectivamente: (a) Kevin Mitnick; (b) obtenção de informações sobre a rede; (c) uso de IP falso; e (d) derrubar o servidor?

Alternativas:

a)
Ameaça, ameaça, ameaça e ameaça

b)
Agente de ameaça, vulnerabilidade, vulnerabilidade e vulnerabilidade

c)
Agente de ameaça, ameaça, técnica de ataque, ameaça

d)
Agente de ameaça, ameaça, vulnerabilidade, vulnerabilidade

e)
Ameaça, vulnerabilidade, vulnerabilidade e vulnerabilidade

Soluções para a tarefa

Respondido por duhbnu
134

Resposta:

1) B

2) E

3) E

4) C

Explicação:

Corrigido pelo AVA


danilosp23: top todas corretas
guilhermeolivera73: Todas corretas
jhonelellis: Obrigado!!!
jhonelellis: Realmente todas corretas
Respondido por agnaldolumertz
12

Resposta:

1) b) Confidencialidade

2) e) i, ii e iii

3) e) I, ii, iii, iv e v

4) c) Agente de ameaça, ameaça, técnica de ataque, ameaça

Explicação:

Corrigido pelo AVA

Perguntas interessantes