Buscar

Conceitos de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. 
Uma das ameaças à segurança da informação mais conhecidas e que causa grandes transtornos quando confirmada, é a ameaça por meio de vírus.
Como pode ser classificada essa ameaça?
Resposta incorreta.
A. 
Voluntária.
A ameaça por vírus é uma ameaça involuntária, uma vez que é causada por um incidente, como, por exemplo, a abertura de um anexo de e-mail contaminado.
Resposta incorreta.
B. 
Natural.
A ameaça por vírus é uma ameaça involuntária, uma vez que é causada por um incidente, como, por exemplo, a abertura de um anexo de e-mail contaminado.
Resposta incorreta.
C. 
Hardware.
A ameaça por vírus é uma ameaça involuntária, uma vez que é causada por um incidente, como, por exemplo, a abertura de um anexo de e-mail contaminado.
Resposta incorreta.
D. 
Software.
A ameaça por vírus é uma ameaça involuntária, uma vez que é causada por um incidente, como, por exemplo, a abertura de um anexo de e-mail contaminado.
Você acertou!
E. 
Involuntária.
A ameaça por vírus é uma ameaça involuntária, uma vez que é causada por um incidente, como, por exemplo, a abertura de um anexo de e-mail contaminado.
2. 
Ativos de informação são partes importantes da área de segurança da informação. Em síntese, a existência dos ativos justifica a existência da área de segurança da informação.
Sobre os ativos, assinale a alternativa correta.
Resposta incorreta.
A. 
Ativos são a representação física das informações da empresa.
Ativo é tudo aquilo que armazena o todo ou parte da informação de uma empresa. Esses ativos podem ser físicos, como, por exemplo, um papel; ou informatizados, como um banco de dados.
Resposta incorreta.
B. 
Ativos são sempre informatizados a exemplo de banco de dados.
Ativo é tudo aquilo que armazena o todo ou parte da informação de uma empresa. Esses ativos podem ser físicos, como, por exemplo, um papel; ou informatizados, como um banco de dados.
Resposta incorreta.
C. 
A receita de um bolo não é considerada um ativo de uma empresa que fabrica bolos, pois ela não diz respeito a um cliente, não sendo armazenada em um banco de dados.
Ativo é tudo aquilo que armazena o todo ou parte da informação de uma empresa. Esses ativos podem ser físicos, como, por exemplo, um papel; ou informatizados, como um banco de dados.
Resposta incorreta.
D. 
Um exemplo de ativo da informação é um carro, pois ele tem valor financeiro para a empresa e precisa ser preservado.
Ativo é tudo aquilo que armazena o todo ou parte da informação de uma empresa. Esses ativos podem ser físicos, como, por exemplo, um papel; ou informatizados, como um banco de dados.
Você acertou!
E. 
Ativo é tudo aquilo que a empresa tem e que representa parte da informação desta, podendo ser físico ou digitalizado.
Ativo é tudo aquilo que armazena o todo ou parte da informação de uma empresa. Esses ativos podem ser físicos, como, por exemplo, um papel; ou informatizados, como um banco de dados.
3. 
Sobre a segurança da informação e alguns dos motivos para se preocupar e investir nela, assinale a alternativa correta.
Resposta incorreta.
A. 
Uma das formas de evitar sequestro de dados por vírus é colocando senha de acesso nos computadores da empresa.
Alguns tipos de falha em sistemas não são consideradas falhas de segurança, como, por exemplo, as falhas de preenchimento de formulários, as quais são classificadas como falhas funcionais. Algumas falhas de segurança podem causar danos financeiros graves para as empresas e para os clientes, sendo um exemplo dessa situação, casos em que existe a perda ou o vazamento de dados de clientes. Evitar vazamento de dados é um compromisso da área de segurança da informação, independentemente da forma como esses dados são armazenados. Além da preocupação com o vazamento e a perda de dados, os responsáveis pela segurança da informação devem garantir sempre a utilização de softwares autênticos e atualizados para evitar sequestro de dados.
Resposta incorreta.
B. 
Evitar vazamento de dados não é um compromisso da área de segurança da informação; é uma questão ética entre empresa e funcionário.
Alguns tipos de falha em sistemas não são consideradas falhas de segurança, como, por exemplo, as falhas de preenchimento de formulários, as quais são classificadas como falhas funcionais. Algumas falhas de segurança podem causar danos financeiros graves para as empresas e para os clientes, sendo um exemplo dessa situação, casos em que existe a perda ou o vazamento de dados de clientes. Evitar vazamento de dados é um compromisso da área de segurança da informação, independentemente da forma como esses dados são armazenados. Além da preocupação com o vazamento e a perda de dados, os responsáveis pela segurança da informação devem garantir sempre a utilização de softwares autênticos e atualizados para evitar sequestro de dados.
Você acertou!
C. 
A principal forma de evitar problemas com sequestro de dados é utilizar softwares originais, mantendo estes sempre atualizados.
Alguns tipos de falha em sistemas não são consideradas falhas de segurança, como, por exemplo, as falhas de preenchimento de formulários, as quais são classificadas como falhas funcionais. Algumas falhas de segurança podem causar danos financeiros graves para as empresas e para os clientes, sendo um exemplo dessa situação, casos em que existe a perda ou o vazamento de dados de clientes. Evitar vazamento de dados é um compromisso da área de segurança da informação, independentemente da forma como esses dados são armazenados. Além da preocupação com o vazamento e a perda de dados, os responsáveis pela segurança da informação devem garantir sempre a utilização de softwares autênticos e atualizados para evitar sequestro de dados.
Resposta incorreta.
D. 
Uma falha em segurança da informação pode causar problemas financeiros para a empresa, especificamente em casos que envolvem alteração de valores em sistemas de caixa.
Alguns tipos de falha em sistemas não são consideradas falhas de segurança, como, por exemplo, as falhas de preenchimento de formulários, as quais são classificadas como falhas funcionais. Algumas falhas de segurança podem causar danos financeiros graves para as empresas e para os clientes, sendo um exemplo dessa situação, casos em que existe a perda ou o vazamento de dados de clientes. Evitar vazamento de dados é um compromisso da área de segurança da informação, independentemente da forma como esses dados são armazenados. Além da preocupação com o vazamento e a perda de dados, os responsáveis pela segurança da informação devem garantir sempre a utilização de softwares autênticos e atualizados para evitar sequestro de dados.
Resposta incorreta.
E. 
Um exemplo de falha de segurança é quando ao preencher um cadastro com os dados pessoais e enviá-los, é exibida uma mensagem de erro e o usuário precisa digitá-los novamente.
Alguns tipos de falha em sistemas não são consideradas falhas de segurança, como, por exemplo, as falhas de preenchimento de formulários, as quais são classificadas como falhas funcionais. Algumas falhas de segurança podem causar danos financeiros graves para as empresas e para os clientes, sendo um exemplo dessa situação, casos em que existe a perda ou o vazamento de dados de clientes. Evitar vazamento de dados é um compromisso da área de segurança da informação, independentemente da forma como esses dados são armazenados. Além da preocupação com o vazamento e a perda de dados, os responsáveis pela segurança da informação devem garantir sempre a utilização de softwares autênticos e atualizados para evitar sequestro de dados.
4. 
No contexto de segurança de computadores, confidencialidade é evitar a revelação não autorizada de informação, ou seja, confidencialidade envolve a proteção de dados, propiciando acesso apenas a aqueles que são autorizados.
Sobre as principais ferramentas utilizadas para proteger informações sensíveis, assinale a alternativa correta.
Resposta incorreta.
A. 
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptamento, controle de acesso, autenticação e login.
As principais ferramentasutilizadas para proteger informações sensíveis são: encriptação, controle de acesso, autenticação, autorização e segurança física. O processo de determinação da identidade do usuário que acessa um sistema é responsabilidade da ferramenta de autenticação. A ferramenta de autorização determina se uma pessoa ou sistema tem permissão para acessar determinado recurso. A ferramenta de controle de acesso define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico. Outra ferramenta utilizada para auxiliar na segurança da informação é a encriptação, sendo esta a transformação da informação, usando um segredo, chamado de chave de encriptação, de modo que essa informação apenas possa ser lida utilizando outro segredo, chamado de chave de decriptação. Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de decriptação e de forma que seja extremamente difícil quebrá-lo sem a chave de decriptação.
Resposta incorreta.
B. 
Autorização: realiza a identificação do papel do usuário que está sendo autenticado em um sistema computadorizado.
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptação, controle de acesso, autenticação, autorização e segurança física. O processo de determinação da identidade do usuário que acessa um sistema é responsabilidade da ferramenta de autenticação. A ferramenta de autorização determina se uma pessoa ou sistema tem permissão para acessar determinado recurso. A ferramenta de controle de acesso define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico. Outra ferramenta utilizada para auxiliar na segurança da informação é a encriptação, sendo esta a transformação da informação, usando um segredo, chamado de chave de encriptação, de modo que essa informação apenas possa ser lida utilizando outro segredo, chamado de chave de decriptação. Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de decriptação e de forma que seja extremamente difícil quebrá-lo sem a chave de decriptação.
Você acertou!
C. 
Controle de acesso: define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico.
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptação, controle de acesso, autenticação, autorização e segurança física. O processo de determinação da identidade do usuário que acessa um sistema é responsabilidade da ferramenta de autenticação. A ferramenta de autorização determina se uma pessoa ou sistema tem permissão para acessar determinado recurso. A ferramenta de controle de acesso define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico. Outra ferramenta utilizada para auxiliar na segurança da informação é a encriptação, sendo esta a transformação da informação, usando um segredo, chamado de chave de encriptação, de modo que essa informação apenas possa ser lida utilizando outro segredo, chamado de chave de decriptação. Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de decriptação e de forma que seja extremamente difícil quebrá-lo sem a chave de decriptação.
Resposta incorreta.
D. 
Encriptação é a transformação da informação usando um segredo, chamado de regra de criptografia, de modo que esta apenas possa ser lida utilizando outro segredo, chamado de regra de decriptografação.
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptação, controle de acesso, autenticação, autorização e segurança física. O processo de determinação da identidade do usuário que acessa um sistema é responsabilidade da ferramenta de autenticação. A ferramenta de autorização determina se uma pessoa ou sistema tem permissão para acessar determinado recurso. A ferramenta de controle de acesso define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico. Outra ferramenta utilizada para auxiliar na segurança da informação é a encriptação, sendo esta a transformação da informação, usando um segredo, chamado de chave de encriptação, de modo que essa informação apenas possa ser lida utilizando outro segredo, chamado de chave de decriptação. Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de decriptação e de forma que seja extremamente difícil quebrá-lo sem a chave de decriptação.
Resposta incorreta.
E. 
Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de decriptação. Porém, não deve ser muito difícil decriptografar sem a chave, pois, em situações específicas, como, por exemplo, a perda da chave, pode ser necessário realizar esse processo de forma alternativa.
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptação, controle de acesso, autenticação, autorização e segurança física. O processo de determinação da identidade do usuário que acessa um sistema é responsabilidade da ferramenta de autenticação. A ferramenta de autorização determina se uma pessoa ou sistema tem permissão para acessar determinado recurso. A ferramenta de controle de acesso define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico. Outra ferramenta utilizada para auxiliar na segurança da informação é a encriptação, sendo esta a transformação da informação, usando um segredo, chamado de chave de encriptação, de modo que essa informação apenas possa ser lida utilizando outro segredo, chamado de chave de decriptação. Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de decriptação e de forma que seja extremamente difícil quebrá-lo sem a chave de decriptação.
5. 
Um aspecto importante de segurança da informação é zelar pela integridade dos dados. A integridade é a propriedade que visa a garantia de que a informação não foi alterada de maneira não autorizada. Para isso, existem várias ferramentas especialmente projetadas para apoiar nesse processo.
Sobre essas ferramentas, assinale a alternativa que apresenta uma ferramenta de apoio à integridade, assim como a sua definição correta.
Resposta incorreta.
A. 
Cópias de segurança: se referem ao arquivamento periódico de dados. Esse arquivamento é feito de modo que arquivos de dados possam ser restaurados caso tenham sido alterados de maneira autorizada ou intencional, não prevenindo completamente casos de alteração e danificação não autorizada ou não intencional.
Um exemplo de ferramenta que é utilizada para garantir a integridade e a disponibilidade dos dados do sistema são as cópias de segurança, mais conhecidas como backup. Estas previnem a perda de dados, seja por danos intencionais ou não. Além desta, existem outras ferramentas para a garantia da integridade, sendo a característica comum das ferramentas para obtenção de integridade o uso de redundância. Quando se fala de integridade não se refere apenas ao conteúdo de um arquivo de dados, mas também aos metadados de cada arquivo. Uma função de soma de verificação, também utilizada como ferramenta de integridade, depende do conteúdo completo do arquivo, sendo projetada de maneira que mesmo uma pequena alteração no arquivo de entrada é altamente provável de resultar em um valor de saída diferente. Somas de verificação são como detonadores usados para detectar a ocorrência de uma brecha na integridade de dados.
Resposta incorreta.
B. 
Somas de verificação (checksums): é a computação de uma função que mapeia o conteúdo de um arquivo para um valor numérico. Essas funções dependem parcialmente do arquivo e são projetadas de maneira que pequenas alterações no arquivo de entrada não alterem o valor de saída.
Um exemplo de ferramenta que é utilizada para garantir a integridade e a disponibilidade dos dados do sistema são as cópias de segurança, mais conhecidas como backup. Estas previnem a perda de dados, seja por danos intencionais ounão. Além desta, existem outras ferramentas para a garantia da integridade, sendo a característica comum das ferramentas para obtenção de integridade o uso de redundância. Quando se fala de integridade não se refere apenas ao conteúdo de um arquivo de dados, mas também aos metadados de cada arquivo. Uma função de soma de verificação, também utilizada como ferramenta de integridade, depende do conteúdo completo do arquivo, sendo projetada de maneira que mesmo uma pequena alteração no arquivo de entrada é altamente provável de resultar em um valor de saída diferente. Somas de verificação são como detonadores usados para detectar a ocorrência de uma brecha na integridade de dados.
Resposta correta.
C. 
Códigos de correção de dados: métodos para armazenar dados de tal maneira que pequenas alterações podem ser facilmente detectadas e automaticamente corrigidas.
Um exemplo de ferramenta que é utilizada para garantir a integridade e a disponibilidade dos dados do sistema são as cópias de segurança, mais conhecidas como backup. Estas previnem a perda de dados, seja por danos intencionais ou não. Além desta, existem outras ferramentas para a garantia da integridade, sendo a característica comum das ferramentas para obtenção de integridade o uso de redundância. Quando se fala de integridade não se refere apenas ao conteúdo de um arquivo de dados, mas também aos metadados de cada arquivo. Uma função de soma de verificação, também utilizada como ferramenta de integridade, depende do conteúdo completo do arquivo, sendo projetada de maneira que mesmo uma pequena alteração no arquivo de entrada é altamente provável de resultar em um valor de saída diferente. Somas de verificação são como detonadores usados para detectar a ocorrência de uma brecha na integridade de dados.
Você não acertou!
D. 
Ferramentas para obtenção de integridade de dados têm uma característica em comum: elas usam recursão. Isto é, elas envolvem a replicação de algum conteúdo de informação ou funções dos dados de modo que possamos detectar e, algumas vezes, corrigir brechas na integridade dos dados.
Um exemplo de ferramenta que é utilizada para garantir a integridade e a disponibilidade dos dados do sistema são as cópias de segurança, mais conhecidas como backup. Estas previnem a perda de dados, seja por danos intencionais ou não. Além desta, existem outras ferramentas para a garantia da integridade, sendo a característica comum das ferramentas para obtenção de integridade o uso de redundância. Quando se fala de integridade não se refere apenas ao conteúdo de um arquivo de dados, mas também aos metadados de cada arquivo. Uma função de soma de verificação, também utilizada como ferramenta de integridade, depende do conteúdo completo do arquivo, sendo projetada de maneira que mesmo uma pequena alteração no arquivo de entrada é altamente provável de resultar em um valor de saída diferente. Somas de verificação são como detonadores usados para detectar a ocorrência de uma brecha na integridade de dados.
Resposta incorreta.
E. 
A integridade não se preocupa com os metadados dos arquivos, mas sim com o conteúdo dos arquivos de dados.
Um exemplo de ferramenta que é utilizada para garantir a integridade e a disponibilidade dos dados do sistema são as cópias de segurança, mais conhecidas como backup. Estas previnem a perda de dados, seja por danos intencionais ou não. Além desta, existem outras ferramentas para a garantia da integridade, sendo a característica comum das ferramentas para obtenção de integridade o uso de redundância. Quando se fala de integridade não se refere apenas ao conteúdo de um arquivo de dados, mas também aos metadados de cada arquivo. Uma função de soma de verificação, também utilizada como ferramenta de integridade, depende do conteúdo completo do arquivo, sendo projetada de maneira que mesmo uma pequena alteração no arquivo de entrada é altamente provável de resultar em um valor de saída diferente. Somas de verificação são como detonadores usados para detectar a ocorrência de uma brecha na integridade de dados.
. 
Os ativos de informação são considerados os meios que a empresa utiliza para armazenar, processar e transmitir as informações, incluindo a própria informação. Assinale a alternativa que contém apenas ativos de informação.
Resposta incorreta.
A. 
Documentos de sistemas, ferramentas de sistemas e mobiliário.
Ativos da informação são tudo aquilo que armazena o todo ou parte da informação. Desta forma, apenas equipamentos ou ferramentas que contêm informações são considerados ativos. Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas são exemplos de ativos; já materiais de escritório ainda não utilizados, mobiliário, acomodações da empresa não são ativos de informação.
Resposta incorreta.
B. 
Aplicação, computadores, banco de dados, material de escritorio (novo e em uso).
Ativos da informação são tudo aquilo que armazena o todo ou parte da informação. Desta forma, apenas equipamentos ou ferramentas que contêm informações são considerados ativos. Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas são exemplos de ativos; já materiais de escritório ainda não utilizados, mobiliário, acomodações da empresa não são ativos de informação.
Resposta incorreta.
C. 
Computação, equipamentos de comunicação, nome fantasia e CNPJ da empresa.
Ativos da informação são tudo aquilo que armazena o todo ou parte da informação. Desta forma, apenas equipamentos ou ferramentas que contêm informações são considerados ativos. Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas são exemplos de ativos; já materiais de escritório ainda não utilizados, mobiliário, acomodações da empresa não são ativos de informação.
Você acertou!
D. 
Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas, etc.
Ativos da informação são tudo aquilo que armazena o todo ou parte da informação. Desta forma, apenas equipamentos ou ferramentas que contêm informações são considerados ativos. Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas são exemplos de ativos; já materiais de escritório ainda não utilizados, mobiliário, acomodações da empresa não são ativos de informação.
Resposta incorreta.
E. 
Sistemas operacionais, sala-cofre, acomodações, etc.
Ativos da informação são tudo aquilo que armazena o todo ou parte da informação. Desta forma, apenas equipamentos ou ferramentas que contêm informações são considerados ativos. Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas são exemplos de ativos; já materiais de escritório ainda não utilizados, mobiliário, acomodações da empresa não são ativos de informação.
2. 
A informação deve ser protegida por todo o seu ciclo de vida, pois ela  passa por transformações durante este período. Assim, informações que eram confidenciais na concepção de um projeto, com o término deste, podem ser patenteadas tornando-se, assim, informações públicas. Desse modo, o ciclo de vida das informações é dividido em quatro etapas.
Sobre as quatro etapas do ciclo de vida da informação, assinale a alternativa correta.
Você acertou!
A. 
Manuseio, armazenamento, transporte, descarte.
As etapas do ciclo de vida da informação são: manuseio, armazenamento, transporte e descarte.
Manuseio: trata-se do momento da criação e da manipulação da informação.
Armazenamento: trata-se do armazenamento da informação.
Transporte: momento em que a informação é transportada.
Descarte:  ato de descartar a informação quando esta deixa de ser relevante.
Resposta incorreta.
B. 
Manuseio, armazenamento, transporte, descarga.
As etapas do ciclo de vida da informação são: manuseio, armazenamento, transporte e descarte.
Manuseio: trata-se do momento da criação e da manipulação da informação.
Armazenamento: trata-se do armazenamento da informação.
Transporte: momento em que a informação é transportada.
Descarte:  ato de descartar a informação quandoesta deixa de ser relevante.
Resposta incorreta.
C. 
Criação, alteração, manutenção e exibição.
As etapas do ciclo de vida da informação são: manuseio, armazenamento, transporte e descarte.
Manuseio: trata-se do momento da criação e da manipulação da informação.
Armazenamento: trata-se do armazenamento da informação.
Transporte: momento em que a informação é transportada.
Descarte:  ato de descartar a informação quando esta deixa de ser relevante.
Resposta incorreta.
D. 
Descarte, manutenção, transporte, armazenamento.
As etapas do ciclo de vida da informação são: manuseio, armazenamento, transporte e descarte.
Manuseio: trata-se do momento da criação e da manipulação da informação.
Armazenamento: trata-se do armazenamento da informação.
Transporte: momento em que a informação é transportada.
Descarte:  ato de descartar a informação quando esta deixa de ser relevante.
Resposta incorreta.
E. 
Manuseio, armazenamento, descarte, criação.
As etapas do ciclo de vida da informação são: manuseio, armazenamento, transporte e descarte.
Manuseio: trata-se do momento da criação e da manipulação da informação.
Armazenamento: trata-se do armazenamento da informação.
Transporte: momento em que a informação é transportada.
Descarte:  ato de descartar a informação quando esta deixa de ser relevante.
3. 
As empresas classificam as informações conforme suas necessidades e prioridades. Assinale a alternativa que contém a classificação correta das informações.
Resposta incorreta.
A. 
Pública, privada, secreta, interna.
A classificação da informação de acordo com necessidades e prioridades é dividida em: pública, interna, confidencial e secreta.
Pública – informação que pode ser pública sem danos à empresa.
Interna – informação interna, porém não causa grandes danos ao se tornar pública.
Confidencial – informação que, caso torne-se pública, causaria grandes danos à empresa.
​​​​​​​Secreta – esta informação é crítica para empresa, deve ser preservada e deve ser investido nela o maior esforço possível para sua segurança. 
Você acertou!
B. 
Pública, interna, confidencial, secreta.
A classificação da informação de acordo com necessidades e prioridades é dividida em: pública, interna, confidencial e secreta.
Pública – informação que pode ser pública sem danos à empresa.
Interna – informação interna, porém não causa grandes danos ao se tornar pública.
Confidencial – informação que, caso torne-se pública, causaria grandes danos à empresa.
​​​​​​​Secreta – esta informação é crítica para empresa, deve ser preservada e deve ser investido nela o maior esforço possível para sua segurança. 
Resposta incorreta.
C. 
Externa, interna, pública, confidencial.
A classificação da informação de acordo com necessidades e prioridades é dividida em: pública, interna, confidencial e secreta.
Pública – informação que pode ser pública sem danos à empresa.
Interna – informação interna, porém não causa grandes danos ao se tornar pública.
Confidencial – informação que, caso torne-se pública, causaria grandes danos à empresa.
​​​​​​​Secreta – esta informação é crítica para empresa, deve ser preservada e deve ser investido nela o maior esforço possível para sua segurança. 
Resposta incorreta.
D. 
Interna, secreta, pública, privada.
A classificação da informação de acordo com necessidades e prioridades é dividida em: pública, interna, confidencial e secreta.
Pública – informação que pode ser pública sem danos à empresa.
Interna – informação interna, porém não causa grandes danos ao se tornar pública.
Confidencial – informação que, caso torne-se pública, causaria grandes danos à empresa.
​​​​​​​Secreta – esta informação é crítica para empresa, deve ser preservada e deve ser investido nela o maior esforço possível para sua segurança. 
Resposta incorreta.
E. 
Confidencial, pública, secreta, externa.
A classificação da informação de acordo com necessidades e prioridades é dividida em: pública, interna, confidencial e secreta.
Pública – informação que pode ser pública sem danos à empresa.
Interna – informação interna, porém não causa grandes danos ao se tornar pública.
Confidencial – informação que, caso torne-se pública, causaria grandes danos à empresa.
​​​​​​​Secreta – esta informação é crítica para empresa, deve ser preservada e deve ser investido nela o maior esforço possível para sua segurança. 
4. 
A Segurança de Informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno de investimentos e as oportunidades de negócio.
A Segurança da Informação é composta por três conceitos básicos. Assinale a alternativa que indica corretamente esses 3 conceitos básicos.
Você não acertou!
A. 
Disponibilidade, integração e confidencialidade.
Os conceitos básicos da Segurança da Informação são: confidencialidade, integridade e disponibilidade.
​​​​​​​Confidencialidade: diz respeito à segurança de acesso aos dados, de forma que dados sigilosos sejam mantidos em sigilo.
Integridade: diz respeito à não violação de dados.
Disponibilidade: diz respeito ao tempo que o sistema e os dados ficam disponíveis.
Resposta incorreta.
B. 
Integridade, disponibilidade e confiança.
Os conceitos básicos da Segurança da Informação são: confidencialidade, integridade e disponibilidade.
 Confidencialidade: diz respeito à segurança de acesso aos dados, de forma que dados sigilosos sejam mantidos em sigilo.
Integridade: diz respeito à não violação de dados.
Disponibilidade: diz respeito ao tempo que o sistema e os dados ficam disponíveis.
Resposta correta.
C. 
Confidencialidade, integridade e disponibilidade.
Os conceitos básicos da Segurança da Informação são: confidencialidade, integridade e disponibilidade. 
Confidencialidade: diz respeito à segurança de acesso aos dados, de forma que dados sigilosos sejam mantidos em sigilo.
Integridade: diz respeito à não violação de dados.
Disponibilidade: diz respeito ao tempo que o sistema e os dados ficam disponíveis.
Resposta incorreta.
D. 
Confiabilidade, disponibilidade e integridade.
Os conceitos básicos da Segurança da Informação são: confidencialidade, integridade e disponibilidade. 
Confidencialidade: diz respeito à segurança de acesso aos dados, de forma que dados sigilosos sejam mantidos em sigilo.
Integridade: diz respeito à não violação de dados.
Disponibilidade: diz respeito ao tempo que o sistema e os dados ficam disponíveis.
Resposta incorreta.
E. 
Segurança, integridade e confidencialidade.
Os conceitos básicos da Segurança da Informação são: confidencialidade, integridade e disponibilidade. 
Confidencialidade: diz respeito à segurança de acesso aos dados, de forma que dados sigilosos sejam mantidos em sigilo.
Integridade: diz respeito à não violação de dados.
Disponibilidade: diz respeito ao tempo que o sistema e os dados ficam disponíveis.
5. 
Existem vários tipos de sistemas de informações e cada um pode atender a uma necessidade específica da empresa. Os sistemas de informações podem se dividir em 4 grupos. Marque a alternativa que indica corretamente os 4 grupos.
Você acertou!
A. 
Sistemas de nível operacional, conhecimento, gerencial e estratégico.
Os 4 grupos de sistemas de informação são: sistemas de nível operacional, conhecimento, gerencial e estratégico.
Sistemas de nível operacional: utilizados pelos gerentes operacionais no suporte a transações elementares das organizações.
Sistemas de nível de conhecimento: permitem  às empresas integrar novos conhecimentos e controlar o fluxo de documentos.
Sistema de nível gerencial: são utilizados na tomada de decisões e no monitoramentode atividades e processos.
Sistema de nível estratégico: subsidiam a direção da empresa quanto a questões de longo prazo. 
Resposta incorreta.
B. 
Sistemas de nível gestacional, gerencial, conhecimento e estratégico.
Os 4 grupos de sistemas de informação são: sistemas de nível operacional, conhecimento, gerencial e estratégico.
Sistemas de nível operacional: utilizados pelos gerentes operacionais no suporte a transações elementares das organizações.
Sistemasde nível de conhecimento: permitem  às empresas integrar novos conhecimentos e controlar o fluxo de documentos.
Sistema de nível gerencial: são utilizados na tomada de decisões e no monitoramentode atividades e processos.
Sistema de nível estratégico: subsidiam a direção da empresa quanto a questões de longo prazo. 
Resposta incorreta.
C. 
Sistemas de nível gerencial, informação, operacional e estratégico.
Os 4 grupos de sistemas de informação são: sistemas de nível operacional, conhecimento, gerencial e estratégico.
Sistemas de nível operacional: utilizados pelos gerentes operacionais no suporte a transações elementares das organizações.
Sistemas de nível de conhecimento: permitem  às empresas integrar novos conhecimentos e controlar o fluxo de documentos.
Sistema de nível gerencial: são utilizados na tomada de decisões e no monitoramentode atividades e processos.
Sistema de nível estratégico: subsidiam a direção da empresa quanto a questões de longo prazo. 
Resposta incorreta.
D. 
Sistemas de nível gerencial, conhecimento e operacional e integrador.
Os 4 grupos de sistemas de informação são: sistemas de nível operacional, conhecimento, gerencial e estratégico.
Sistemas de nível operacional: utilizados pelos gerentes operacionais no suporte a transações elementares das organizações.
Sistemas de nível de conhecimento: permitem  às empresas integrar novos conhecimentos e controlar o fluxo de documentos.
Sistema de nível gerencial: são utilizados na tomada de decisões e no monitoramentode atividades e processos.
Sistema de nível estratégico: subsidiam a direção da empresa quanto a questões de longo prazo. 
Resposta incorreta.
E. 
Sistemas de nível estratégico, operacional, gerencial e conhecimento.
Os 4 grupos de sistemas de informação são: sistemas de nível operacional, conhecimento, gerencial e estratégico.
Sistemas de nível operacional: utilizados pelos gerentes operacionais no suporte a transações elementares das organizações.
Sistemas de nível de conhecimento: permitem  às empresas integrar novos conhecimentos e controlar o fluxo de documentos.
Sistema de nível gerencial: são utilizados na tomada de decisões e no monitoramentode atividades e processos.
Sistema de nível estratégico: subsidiam a direção da empresa quanto a questões de longo prazo. 
1. 
Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário.
Resposta incorreta.
A. 
Criptografia assimétrica.
A criptografia simétrica utiliza chave para cifrar e decifrar, e esta é compartilhada entre remetente e destinatário. A criptografia assimétrica, criptografia WEB e criptografia quântica possuem outras funcionalidades. Já a RSA é sistema de criptografia assimétrica que usa a fatoração de 2 números primos grandes para a geração das chaves a fim de criptografar e descriptografar.
Resposta incorreta.
B. 
Criptografia WEP.
A criptografia simétrica utiliza chave para cifrar e decifrar, e esta é compartilhada entre remetente e destinatário. A criptografia assimétrica, criptografia WEB e criptografia quântica possuem outras funcionalidades. Já a RSA é sistema de criptografia assimétrica que usa a fatoração de 2 números primos grandes para a geração das chaves a fim de criptografar e descriptografar.
Resposta incorreta.
C. 
Criptografia quântica.
A criptografia simétrica utiliza chave para cifrar e decifrar, e esta é compartilhada entre remetente e destinatário. A criptografia assimétrica, criptografia WEB e criptografia quântica possuem outras funcionalidades. Já a RSA é sistema de criptografia assimétrica que usa a fatoração de 2 números primos grandes para a geração das chaves a fim de criptografar e descriptografar.
Você acertou!
D. 
Criptografia simétrica.
A criptografia simétrica utiliza chave para cifrar e decifrar, e esta é compartilhada entre remetente e destinatário. A criptografia assimétrica, criptografia WEB e criptografia quântica possuem outras funcionalidades. Já a RSA é sistema de criptografia assimétrica que usa a fatoração de 2 números primos grandes para a geração das chaves a fim de criptografar e descriptografar.
Resposta incorreta.
E. 
Criptografia RSA.
A criptografia simétrica utiliza chave para cifrar e decifrar, e esta é compartilhada entre remetente e destinatário. A criptografia assimétrica, criptografia WEB e criptografia quântica possuem outras funcionalidades. Já a RSA é sistema de criptografia assimétrica que usa a fatoração de 2 números primos grandes para a geração das chaves a fim de criptografar e descriptografar.
2. 
Analise as alternativas a seguir e marque a que corresponde ao modo de utilização das chaves na criptografia assimétrica.
Resposta incorreta.
A. 
Usa-se uma única chave para encriptar e decriptar mensagens.
Na criptografia assimétrica, compartilha-se apenas a chave de encriptação. Já, na criptografia simétrica, utiliza-se a mesma chave a fim de criptografar e descriptografar os dados.
É importante ressaltar que não existe limite técnico para o uso das chaves e, caso seja solicitada a troca de chave, consistiria em política de segurança somente.
Você acertou!
B. 
Apenas a chave de encriptação é compartilhada.
Na criptografia assimétrica, compartilha-se apenas a chave de encriptação. Já, na criptografia simétrica, utiliza-se a mesma chave a fim de criptografar e descriptografar os dados.
É importante ressaltar que não existe limite técnico para o uso das chaves e, caso seja solicitada a troca de chave, consistiria em política de segurança somente.
Resposta incorreta.
C. 
Não existe relação entre as duas chaves, e é isso que garante a segurança de tal tipo de criptografia.
Na criptografia assimétrica, compartilha-se apenas a chave de encriptação. Já, na criptografia simétrica, utiliza-se a mesma chave a fim de criptografar e descriptografar os dados.
É importante ressaltar que não existe limite técnico para o uso das chaves e, caso seja solicitada a troca de chave, consistiria em política de segurança somente.
Resposta incorreta.
D. 
Por ser de conhecimento de todos, a chave pública só pode ser usada uma única vez.
Na criptografia assimétrica, compartilha-se apenas a chave de encriptação. Já, na criptografia simétrica, utiliza-se a mesma chave a fim de criptografar e descriptografar os dados.
É importante ressaltar que não existe limite técnico para o uso das chaves e, caso seja solicitada a troca de chave, consistiria em política de segurança somente.
Resposta incorreta.
E. 
Caso o titular perca a sua chave privada, pode usar a chave pública para decriptar as mensagens.
Na criptografia assimétrica, compartilha-se apenas a chave de encriptação. Já, na criptografia simétrica, utiliza-se a mesma chave a fim de criptografar e descriptografar os dados.
É importante ressaltar que não existe limite técnico para o uso das chaves e, caso seja solicitada a troca de chave, consistiria em política de segurança somente.
3. 
A criptografia assimétrica utiliza de chaves e algoritmos para criptografar e descriptografar.
A seguir, temos opções de algoritmos que podem ser empregados. Verifique as alternativas e marque a que corresponde aos algoritmos usados na criptografia assimétrica.
Resposta incorreta.
A. 
PKI e DES.
Na criptografia assimétrica, são utilizados algoritmos para criptografar e descriptografar. Dentre eles, podemos citar: Diffie-Helman, ElGamal, DSS, RSA.
PKI – infrastrutura para chaves públicas de certificados digitais; DES – algoritmo de chave simétrica considerado inseguro para os padrões atuais; TCP – conjunto de protocolos largamente utilizados na Internet; MD5 – algoritmo de hash; DMZ (zona desmilitarizada) – mantém o acesso externo separado da rede local; IMAP – protocolo de gerenciamento de e-mails; AES – algoritmo de chave simétrica; RAID – subsistema de armazenamento redundante composto de vários discos individuais.
Você acertou!
B. 
DSS e RSA.
Na criptografia assimétrica, são utilizados algoritmos para criptografar e descriptografar. Dentre eles, podemos citar: Diffie-Helman, ElGamal, DSS, RSA.
PKI– infrastrutura para chaves públicas de certificados digitais; DES – algoritmo de chave simétrica considerado inseguro para os padrões atuais; TCP – conjunto de protocolos largamente utilizados na Internet; MD5 – algoritmo de hash; DMZ (zona desmilitarizada) – mantém o acesso externo separado da rede local; IMAP – protocolo de gerenciamento de e-mails; AES – algoritmo de chave simétrica; RAID – subsistema de armazenamento redundante composto de vários discos individuais.
Resposta incorreta.
C. 
TCP e MD5.
Na criptografia assimétrica, são utilizados algoritmos para criptografar e descriptografar. Dentre eles, podemos citar: Diffie-Helman, ElGamal, DSS, RSA.
PKI – infrastrutura para chaves públicas de certificados digitais; DES – algoritmo de chave simétrica considerado inseguro para os padrões atuais; TCP – conjunto de protocolos largamente utilizados na Internet; MD5 – algoritmo de hash; DMZ (zona desmilitarizada) – mantém o acesso externo separado da rede local; IMAP – protocolo de gerenciamento de e-mails; AES – algoritmo de chave simétrica; RAID – subsistema de armazenamento redundante composto de vários discos individuais.
Resposta incorreta.
D. 
DMZ e IMAP.
Na criptografia assimétrica, são utilizados algoritmos para criptografar e descriptografar. Dentre eles, podemos citar: Diffie-Helman, ElGamal, DSS, RSA.
PKI – infrastrutura para chaves públicas de certificados digitais; DES – algoritmo de chave simétrica considerado inseguro para os padrões atuais; TCP – conjunto de protocolos largamente utilizados na Internet; MD5 – algoritmo de hash; DMZ (zona desmilitarizada) – mantém o acesso externo separado da rede local; IMAP – protocolo de gerenciamento de e-mails; AES – algoritmo de chave simétrica; RAID – subsistema de armazenamento redundante composto de vários discos individuais.
Resposta incorreta.
E. 
AES e RAID.
Na criptografia assimétrica, são utilizados algoritmos para criptografar e descriptografar. Dentre eles, podemos citar: Diffie-Helman, ElGamal, DSS, RSA.
PKI – infrastrutura para chaves públicas de certificados digitais; DES – algoritmo de chave simétrica considerado inseguro para os padrões atuais; TCP – conjunto de protocolos largamente utilizados na Internet; MD5 – algoritmo de hash; DMZ (zona desmilitarizada) – mantém o acesso externo separado da rede local; IMAP – protocolo de gerenciamento de e-mails; AES – algoritmo de chave simétrica; RAID – subsistema de armazenamento redundante composto de vários discos individuais.
3 de 5 perguntas
Voltar 
4. 
Analise o texto a seguir.
"O usuário Carlos deseja enviar um e-mail para Adriana de modo seguro. Para isso, ele utilizará a criptografia assimétrica a fim de cifrar o conteúdo da mensagem."
Marque a alternativa que descreve o processo a ser efetuado por ambos a fim de realizar a operação. 
Resposta incorreta.
A. 
Carlos deve criptografar a mensagem, utilizando a sua chave pública. Por sua vez, Adriana precisa descriptografar a mensagem, empregando a chave pública de Carlos.
Adriana não conseguirá descriptografar a mensagem, usando a chave pública ou a privada de Carlos, e também não conseguirá com a sua chave pública. Do mesmo modo, Carlos não poderá criptografar a mensagem, utilizando a chave privada de Adriana.
Portanto, Carlos deve criptografar a mensagem empregando a chave pública de Adriana. Ela precisa descriptografar a mensagem, utilizando a sua chave privada. 
Resposta incorreta.
B. 
Carlos deve criptografar a mensagem, utilizando a sua chave privada. Por sua vez, Adriana precisa descriptografar a mensagem, usando a chave privada de Carlos.
Adriana não conseguirá descriptografar a mensagem, usando a chave pública ou a privada de Carlos, e também não conseguirá com a sua chave pública. Do mesmo modo, Carlos não poderá criptografar a mensagem, utilizando a chave privada de Adriana.
Portanto, Carlos deve criptografar a mensagem empregando a chave pública de Adriana. Ela precisa descriptografar a mensagem, utilizando a sua chave privada. 
Resposta incorreta.
C. 
Carlos deve criptografar a mensagem, utilizando a chave privada de Adriana. Por sua vez, ela precisa descriptografar a mensagem, usando a sua chave privada.
Adriana não conseguirá descriptografar a mensagem, usando a chave pública ou a privada de Carlos, e também não conseguirá com a sua chave pública. Do mesmo modo, Carlos não poderá criptografar a mensagem, utilizando a chave privada de Adriana.
Portanto, Carlos deve criptografar a mensagem empregando a chave pública de Adriana. Ela precisa descriptografar a mensagem, utilizando a sua chave privada. 
Resposta incorreta.
D. 
Carlos deve criptografar a mensagem, utilizando a chave pública de Adriana. Por sua vez, Adriana precisa descriptografar a mensagem, usando a sua chave pública.
Adriana não conseguirá descriptografar a mensagem, usando a chave pública ou a privada de Carlos, e também não conseguirá com a sua chave pública. Do mesmo modo, Carlos não poderá criptografar a mensagem, utilizando a chave privada de Adriana.
Portanto, Carlos deve criptografar a mensagem empregando a chave pública de Adriana. Ela precisa descriptografar a mensagem, utilizando a sua chave privada. 
Você acertou!
E. 
Carlos deve criptografar a mensagem, utilizando a chave pública de Adriana. Por sua vez, ela deve descriptografar a mensagem, usando a sua chave privada.
Adriana não conseguirá descriptografar a mensagem, usando a chave pública ou a privada de Carlos, e também não conseguirá com a sua chave pública. Do mesmo modo, Carlos não poderá criptografar a mensagem, utilizando a chave privada de Adriana.
Portanto, Carlos deve criptografar a mensagem empregando a chave pública de Adriana. Ela precisa descriptografar a mensagem, utilizando a sua chave privada. 
5. 
Assinale a alternativa que corresponde a uma característica da criptografia assimétrica.
Você acertou!
A. 
Usa algoritmo de chave pública.
A criptografia assimétrica utiliza chave pública e chave privada para minimizar o problema de troca de chaves, e a segurança é unidirecional, pois usa uma chave para cifrar e outra para decifrar.
Resposta incorreta.
B. 
Emprega algoritmo de chave secreta.
A criptografia assimétrica utiliza chave pública e chave privada para minimizar o problema de troca de chaves, e a segurança é unidirecional, pois usa uma chave para cifrar e outra para decifrar.
Resposta incorreta.
C. 
Utiliza chave compartilhada entre dois computadores.
A criptografia assimétrica utiliza chave pública e chave privada para minimizar o problema de troca de chaves, e a segurança é unidirecional, pois usa uma chave para cifrar e outra para decifrar.
Resposta incorreta.
D. 
Trabalha segurança bidirecional.
A criptografia assimétrica utiliza chave pública e chave privada para minimizar o problema de troca de chaves, e a segurança é unidirecional, pois usa uma chave para cifrar e outra para decifrar.
Resposta incorreta.
E. 
Gera código de tamanho fixo para qualquer tamanho de mensagem.
A criptografia assimétrica utiliza chave pública e chave privada para minimizar o problema de troca de chaves, e a segurança é unidirecional, pois usa uma chave para cifrar e outra para decifrar.
1. 
É notório que, com o passar dos tempos, a tecnologia evoluiu significantemente e nos trouxe diversos benefícios. Em contrapartida, estamos susceptíveis a diversos tipos de ataques. Selecione, dentre as opções a seguir, os conceitos referentes ao ataque denominado ativo.​​​​​​​
Você acertou!
A. 
Envolve a criação de um fluxo falso.
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços.
Resposta incorreta.
B. 
Envolve a liberação do conteúdo da mensagem.
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços.
Resposta incorreta.
C. 
Envolve a análise de tráfego de forma sutil.
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços.
Resposta incorreta.
D. 
Envolve o monitoramento das transmissões.
Esse tipo de ataquepode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços.
Resposta incorreta.
E. 
Envolve a liberação da análise de tráfego.
Esse tipo de ataque pode ser reconhecido pela ação por meio de modificação de mensagens e de negação de serviços.
2. 
Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições aqui citadas.​​​​​​​
Resposta incorreta.
A. 
Ataque por meio de vírus.
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo.
Resposta incorreta.
B. 
Ataque ativo.
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo.
Resposta incorreta.
C. 
Ataque por meio de Keyloggers.
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo.
Você acertou!
D. 
Ataque passivo.
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo.
Resposta incorreta.
E. 
Ataque por meio de cavalo de troia.
A liberação de conteúdo da mensagem também caracteriza esse tipo de ataque, tendo em vista que o intuito é sempre o de apenas monitorar transmissões e não o de alterar algo.
3. 
Todos nós já passamos por uma situação em que, quando acessamos a nossa conta de e-mail, nos deparamos com mensagens indesejadas. Esse tipo de ação recebe um nome. Qual é?
Resposta incorreta.
A. 
Zumbi.
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente.
Resposta incorreta.
B. 
Rootkit.
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente.
Resposta incorreta.
C. 
Keyloggers.
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente.
Resposta incorreta.
D. 
Flooders.
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente.
Você acertou!
E. 
Spam.
Um software malicioso pode necessitar de um programa hospedeiro, bem como pode agir de forma independente.
4. 
Existem diversos tipos de ataques, dentre eles os direcionados às organizações, sempre com o intuito de obter informações pessoais. Nesse caso, destacam-se os que envolvem transações financeiras. Assinale a alternativa que traz a expressão definida para ataques com esse tipo de perfil.​​​​​​​
Resposta incorreta.
A. 
Bomba lógica.
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos.
Resposta incorreta.
B. 
Backdoor.
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos.
Você acertou!
C. 
Advanced Persistent Threats.
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos.
Resposta incorreta.
D. 
Explit.
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos.
Resposta incorreta.
E. 
Downloaders.
O objetivo desse tipo de ataque é lucrar em cima de alguém a longo prazo, mas não precisa ser “avançado” ou “persistente” para satisfazer os objetivos. É comum acontecer em ambientes sociais, governamentais, industriais e políticos.
5. 
A análise do perfil do alvo, a varredura e a enumeração, não se limitando apenas a estas, são etapas cruciais para se planejar um ataque cibernético. Pode-se afirmar que, com essas ações, é possível colher diversas informações relevantes para que o ataque ocorra. Assinale a alternativa que traz o nome e a definição correta de um dos diversos tipos de ataques. 
Você acertou!
A. 
Exploit : é específico para uma vulnerabilidade única ou para um conjunto de vulnerabilidades.
A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros.
Resposta incorreta.
B. 
Cavalo de troia: utilizado para envio de grandes volumes de e-mails indesejados.
A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros.
Resposta incorreta.
C. 
Zumbi: utilizado para acesso em níveis diferentes de root.
A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros.
Resposta incorreta.
D. 
Flooders : capta teclas digitadas em um sistema comprometido.
A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros.
Resposta incorreta.
E. 
Spam : utilizado para propagar cópias de si mesmo a outros computadores.
A grande maioria das ameaças de sistemas de computador é feita a partir programas que exploram as vulnerabilidades da máquina. Estes podem ser desde simples fragmentos até programas hospedeiros.
1. 
Um sistema de detecção de intrusão (intrusion detection system - ISD) é utilizado para detecção de atividades maliciosas em uma rede ou, até mesmo, em um computador específico, podendo este ser pessoal ou corporativo. Assinale a alternativa que traz uma das possíveis ameaças que o ISD é capaz de detectar.​​​​​​​
Resposta incorreta.
A. 
Um falso ataque utilizando uma identificação com o objetivo de ter acesso a um determinado sistema denomina-se usuário clandestino.
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões.
Resposta incorreta.
B. 
O bloqueio ou a eliminação de arquivos do sistema caracterizam a ação de um infrator.
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões.
Resposta incorreta.
C. 
Um impostor encobre suas ações eliminando registros do sistema.
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões.
Resposta incorreta.
D. 
Um usuário clandestino se caracteriza como aquele que realiza diversos testes de bloqueio do sistema por meio de tentativas de erros e acertos de senha de acesso.
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condições estatísticas que definem prováveis intrusões.
Você acertou!
E. 
O acesso a funcionalidades do sistema – as quais não condizem com o perfil do usuário – caracteriza a ação de um infrator.
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se ocorreu ou não uma intrusão. Para isso, existem diversas regras e condiçõesestatísticas que definem prováveis intrusões.
. 
No decorrer dos anos, os sistemas computacionais passaram por diversas mudanças. Entretanto, deve-se ter em mente que algumas características acabaram sendo herdadas, uma delas é o acesso à Internet. Contudo, muitos ainda acreditam que todos os sistemas são sempre confiáveis. Assinale a alternativa que traz o conceito acerca da etapa de reconhecimento de perfil.
Você acertou!
A. 
É um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o hacker busca informações de domínio, contatos e endereços IP.
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br.
Resposta incorreta.
B. 
É uma série de ataques a redes com o objetivo de sobrecarregar um host e impedir acessos legítimos.
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br.
Resposta incorreta.
C. 
São diversos ataques de softwares maliciosos que se replicam, como cavalos de Troia, vermes de computadores, vírus, entre outros.
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br.
Resposta incorreta.
D. 
É uma ação voltada para a divulgação das informações confidenciais financeiras do cliente na rede.
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br.
Resposta incorreta.
E. 
É a tentativa de bloquear registros do sistema, impedindo o acesso tanto aos softwares como aos recursos de hardware.
Essas informações são públicas na Internet e acessá-las não representa nenhum tipo de delito. No Brasil, o registro BR é o responsável pela base de dados de qualquer empresa .br.
3. 
Conforne Goodrich et al. (2013,p.302), "qualquer técnica que permita a um usuário enumerar quais portas em uma máquina estão aceitando conexões é conhecida como varredura de porta. " Assinale a alternativa que traz o conceito acerca dos aspectos que representam um ponto de contato entre a Internet e a aplicação que está ouvindo essa porta particular.​​​​​​​
Resposta incorreta.
A. 
Portas ociosas.
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração.
Você acertou!
B. 
Portas abertas.
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração.
Resposta incorreta.
C. 
Portas ​​​​​​​fechadas.
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração.
Resposta incorreta.
D. 
Portas ​​​​​​​semiabertas.
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração.
Resposta incorreta.
E. 
Portas bloqueadas.
Num contexto em que haja a descoberta de uma vulnerabilidade do serviço remoto, um atacante poderia elaborar uma exploração que causaria uma condição de overflow de buffer nesse serviço, permitindo a execução de código remoto e controle completo da máquina alvo. Evitar o acesso à porta que estivesse executando esse serviço poderia impedir, com sucesso, a exploração.
4. 
Como pode ser difícil encontrar uma zumbi com números de sequência previsíveis, essa varredura não é frequentemente utilizada na prática, porém, fornece uma maneira eficaz de fazer uma varredura em um alvo sem deixar qualquer registro do endereço IP do atacante na rede-alvo. Sobre qual tipo de varredura estamos falando?​​​​​​​
Resposta incorreta.
A. 
Varredura SYN.
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo.
Resposta incorreta.
B. 
Varredura TCP.
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo.
Você acertou!
C. 
Varredura ociosa.
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo.
Resposta incorreta.
D. 
Varredura UDP.
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo.
Resposta incorreta.
E. 
Varredura Honeypots.
É um tipo de varredura que procura outra máquina, conhecida como “zumbi”, que tenha números de sequência TCP previsíveis . O atacante pode usar a implementação fraca do TCP na máquina zumbi como uma ferramenta para realizar uma varredura de portas em um alvo separado, sem deixar nenhuma evidência na rede-alvo.
5. 
A possibilidade de se conectar a host(s)-alvo(s), a análise de host-alvo para descobrir serviços que estão armazenados e sendo executados nele e a verificação de vulnerabilidades conhecidas são características de qual etapa de um ataque malicioso?​​​​​​​
Resposta incorreta.
A. 
Serviços de FTP.
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança.
Resposta incorreta.
B. 
Serviços de SMTP.
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança.
Resposta incorreta.
C. 
Serviços de enumeração.
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança.
Você acertou!
D. 
Serviços de varredura/escaneamento.
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores de sistemas a examinarem redes em busca de vulnerabilidades de segurança.
Resposta incorreta.
E. 
Serviços de DNS.
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de segurança e administradores desistemas a examinarem redes em busca de vulnerabilidades de segurança.
1. 
Qual é o conceito de função de hash?
Resposta incorreta.
A. 
Algoritmo matemático que transforma dados de hash, de tamanho variável, em dados originais, de tamanho fixo.
A função de hash, ou resumo, é um algoritmo matemático que faz a transformação de uma grande quantidade de dados, com tamanho variável, em pequenos dados, de tamanho fixo. As funções de hash são conhecidas por resumirem os dados, tendo como principal objetivo a comparação de dados grandes ou sigilosos.
Resposta incorreta.
B. 
Algoritmo matemático que ordena dados originais em ordem crescente e compara com dados de hash.
A função de hash, ou resumo, é um algoritmo matemático que faz a transformação de uma grande quantidade de dados, com tamanho variável, em pequenos dados, de tamanho fixo. As funções de hash são conhecidas por resumirem os dados, tendo como principal objetivo a comparação de dados grandes ou sigilosos.
Resposta incorreta.
C. 
Algoritmo matemático que transforma dados de resumo, com tamanho fixo, em dados de tamanho variável.
A função de hash, ou resumo, é um algoritmo matemático que faz a transformação de uma grande quantidade de dados, com tamanho variável, em pequenos dados, de tamanho fixo. As funções de hash são conhecidas por resumirem os dados, tendo como principal objetivo a comparação de dados grandes ou sigilosos.
Você acertou!
D. 
Algoritmo matemático que transforma dados originais, de tamanho variável, em dados menores, de tamanho fixo.
A função de hash, ou resumo, é um algoritmo matemático que faz a transformação de uma grande quantidade de dados, com tamanho variável, em pequenos dados, de tamanho fixo. As funções de hash são conhecidas por resumirem os dados, tendo como principal objetivo a comparação de dados grandes ou sigilosos.
Resposta incorreta.
E. 
Algoritmo matemático que ordena dados de hash em ordem decrescente.
A função de hash, ou resumo, é um algoritmo matemático que faz a transformação de uma grande quantidade de dados, com tamanho variável, em pequenos dados, de tamanho fixo. As funções de hash são conhecidas por resumirem os dados, tendo como principal objetivo a comparação de dados grandes ou sigilosos.
2. 
São características das funções de hash:
Resposta incorreta.
A. 
direcionalidade, resistência à colisão e diferenciação.
As principais características das funções de hash são a unidirecionalidade: é impossível recuperar um dado partindo do seu hash; a resistência à colisão: evitar ou saber lidar com as possíveis colisões de hashes gerados; e a recorrência: sempre que a função for aplicada, o mesmo hash será gerado.
Resposta incorreta.
B. 
bidimensionalidade, resistência à ordenação e recorrência.
As principais características das funções de hash são a unidirecionalidade: é impossível recuperar um dado partindo do seu hash; a resistência à colisão: evitar ou saber lidar com as possíveis colisões de hashes gerados; e a recorrência: sempre que a função for aplicada, o mesmo hash será gerado.
Você acertou!
C. 
unidirecionalidade, resistência à colisão e recorrência.
As principais características das funções de hash são a unidirecionalidade: é impossível recuperar um dado partindo do seu hash; a resistência à colisão: evitar ou saber lidar com as possíveis colisões de hashes gerados; e a recorrência: sempre que a função for aplicada, o mesmo hash será gerado.
Resposta incorreta.
D. 
bidirecionalidade, resistência à colisão e recorrência.
As principais características das funções de hash são a unidirecionalidade: é impossível recuperar um dado partindo do seu hash; a resistência à colisão: evitar ou saber lidar com as possíveis colisões de hashes gerados; e a recorrência: sempre que a função for aplicada, o mesmo hash será gerado.
Resposta incorreta.
E. 
unidirecionalidade, colisão zero e repetência.
As principais características das funções de hash são a unidirecionalidade: é impossível recuperar um dado partindo do seu hash; a resistência à colisão: evitar ou saber lidar com as possíveis colisões de hashes gerados; e a recorrência: sempre que a função for aplicada, o mesmo hash será gerado.
3. 
Como é o funcionamento básico de uma função de hash?
Resposta incorreta.
A. 
Uma função é aplicada nos dados originais e os organiza em ordem crescente.
O funcionamento básico de uma função de hash envolve uma função matemática, que é aplicada em um conjunto de dados, gerando um outro número aleatório, bem menor, conhecido como hash ou resumo. O bloco de dados gerado pela função de hash tem um comprimento fixo, enquanto que os dados de entrada apresentam tamanho variável. Qualquer que seja o comprimento dos dados de entrada, o hash de saída vai ser sempre com o mesmo comprimento.
Resposta incorreta.
B. 
Uma função é aplicada em dados de hash para chegar aos dados originais.
O funcionamento básico de uma função de hash envolve uma função matemática, que é aplicada em um conjunto de dados, gerando um outro número aleatório, bem menor, conhecido como hash ou resumo. O bloco de dados gerado pela função de hash tem um comprimento fixo, enquanto que os dados de entrada apresentam tamanho variável. Qualquer que seja o comprimento dos dados de entrada, o hash de saída vai ser sempre com o mesmo comprimento.
Resposta incorreta.
C. 
Uma função é aplicada nos dados originais e os organiza em ordem decrescente.
O funcionamento básico de uma função de hash envolve uma função matemática, que é aplicada em um conjunto de dados, gerando um outro número aleatório, bem menor, conhecido como hash ou resumo. O bloco de dados gerado pela função de hash tem um comprimento fixo, enquanto que os dados de entrada apresentam tamanho variável. Qualquer que seja o comprimento dos dados de entrada, o hash de saída vai ser sempre com o mesmo comprimento.
Resposta incorreta.
D. 
Uma função é aplicada nos dados de resumo, para ordenar os dados originais em ordem crescente. 
O funcionamento básico de uma função de hash envolve uma função matemática, que é aplicada em um conjunto de dados, gerando um outro número aleatório, bem menor, conhecido como hash ou resumo. O bloco de dados gerado pela função de hash tem um comprimento fixo, enquanto que os dados de entrada apresentam tamanho variável. Qualquer que seja o comprimento dos dados de entrada, o hash de saída vai ser sempre com o mesmo comprimento.
Você acertou!
E. 
Uma função é aplicada nos dados originais de tamanho variável, gerando um conjunto de dados de hash ou resumo, menor que o original, de tamanho fixo.
O funcionamento básico de uma função de hash envolve uma função matemática, que é aplicada em um conjunto de dados, gerando um outro número aleatório, bem menor, conhecido como hash ou resumo. O bloco de dados gerado pela função de hash tem um comprimento fixo, enquanto que os dados de entrada apresentam tamanho variável. Qualquer que seja o comprimento dos dados de entrada, o hash de saída vai ser sempre com o mesmo comprimento.
3 de 5 perguntas
Voltar
4. 
São conhecidos algoritmos de hash:
Resposta incorreta.
A. 
MB11 e CHA1.
Atualmente, as funções de hash mais conhecidas são algoritmos que geram resumos de 16 bytes ou de 128 bits. Os mais comuns são os algoritmos da família MD e, também, os algoritmos da família SHA: MD4, MD5, MD6, SHA-0, SHA-1, SHA-2 e SHA-3.
Você acertou!
B. 
MD5 e SHA-1.
Atualmente, as funções de hash mais conhecidas são algoritmos que geram resumos de 16 bytes ou de 128 bits. Os mais comuns são os algoritmos da família MD e, também, os algoritmos da família SHA: MD4, MD5, MD6, SHA-0, SHA-1, SHA-2 e SHA-3.
Resposta incorreta.
C. 
MD0 d SHA-5.
Atualmente, as funções de hash mais conhecidas são algoritmos que geram resumos de 16 bytes ou de 128 bits. Os mais comuns são os algoritmos da família MD e, também, os algoritmos da família SHA: MD4, MD5, MD6, SHA-0, SHA-1, SHA-2 e SHA-3.
Resposta incorreta.
D. 
ND5 e CHA-2.
Atualmente, as funções de hash mais conhecidas são algoritmos que geram resumos de 16 bytes ou de 128 bits. Os mais comuns são os algoritmosda família MD e, também, os algoritmos da família SHA: MD4, MD5, MD6, SHA-0, SHA-1, SHA-2 e SHA-3.
Resposta incorreta.
E. 
ND4 e SHA-1.
Atualmente, as funções de hash mais conhecidas são algoritmos que geram resumos de 16 bytes ou de 128 bits. Os mais comuns são os algoritmos da família MD e, também, os algoritmos da família SHA: MD4, MD5, MD6, SHA-0, SHA-1, SHA-2 e SHA-3.
5. 
O principal motivo para os ataques às funções hash é:
Você acertou!
A. 
provar que os algoritmos utilizados estão obsoletos.
O principal motivo para os ataques às funções hash é provar que a tecnologia que utilizam está obsoleta, que é hora de mudar e que é necessário passar a utilizar um outro algoritmo para uma determinada aplicação.
Resposta incorreta.
B. 
provar que as funções de hash são infalíveis.
O principal motivo para os ataques às funções hash é provar que a tecnologia que utilizam está obsoleta, que é hora de mudar e que é necessário passar a utilizar um outro algoritmo para uma determinada aplicação.
Resposta incorreta.
C. 
provar que não há necessidade de serem elaborados novos algoritmos de hash.
O principal motivo para os ataques às funções hash é provar que a tecnologia que utilizam está obsoleta, que é hora de mudar e que é necessário passar a utilizar um outro algoritmo para uma determinada aplicação.
Resposta incorreta.
D. 
provar que não há possibilidade de que existam colisões em funções de hash.
O principal motivo para os ataques às funções hash é provar que a tecnologia que utilizam está obsoleta, que é hora de mudar e que é necessário passar a utilizar um outro algoritmo para uma determinada aplicação.
Resposta incorreta.
E. 
provar que as funções de hash são bidirecionais.
O principal motivo para os ataques às funções hash é provar que a tecnologia que utilizam está obsoleta, que é hora de mudar e que é necessário passar a utilizar um outro algoritmo para uma determinada aplicação.
. 
Por que as vulnerabilidades são uma das maiores preocupações da área de segurança da informação?
Resposta incorreta.
A. 
As vulnerabilidades podem impedir que os atacantes consigam invadir as redes de computadores.
As vulnerabilidades são uma das maiores preocupações da segurança da informação, pois deixam os sistemas e as informações armazenadas por eles expostos para atacantes. Elas reduzem a segurança da informação, permitindo que uma tentativa de ataque seja bem-sucedida, o que resulta na perda da integridade da informação.
Você acertou!
B. 
As vulnerabilidades podem permitir que uma tentativa de ataque seja bem-sucedida, resultando em perda da integridade da informação.
As vulnerabilidades são uma das maiores preocupações da segurança da informação, pois deixam os sistemas e as informações armazenadas por eles expostos para atacantes. Elas reduzem a segurança da informação, permitindo que uma tentativa de ataque seja bem-sucedida, o que resulta na perda da integridade da informação.
Resposta incorreta.
C. 
As vulnerabilidades podem permitir o acesso de usuários legítimos na rede.
As vulnerabilidades são uma das maiores preocupações da segurança da informação, pois deixam os sistemas e as informações armazenadas por eles expostos para atacantes. Elas reduzem a segurança da informação, permitindo que uma tentativa de ataque seja bem-sucedida, o que resulta na perda da integridade da informação.
Resposta incorreta.
D. 
As vulnerabilidades podem permitir que sejam impedidos quaisquer ataques vindos de fora da rede.
As vulnerabilidades são uma das maiores preocupações da segurança da informação, pois deixam os sistemas e as informações armazenadas por eles expostos para atacantes. Elas reduzem a segurança da informação, permitindo que uma tentativa de ataque seja bem-sucedida, o que resulta na perda da integridade da informação.
Resposta incorreta.
E. 
As vulnerabilidades podem permitir que uma tentativa de ataque seja identificada e impedida.
As vulnerabilidades são uma das maiores preocupações da segurança da informação, pois deixam os sistemas e as informações armazenadas por eles expostos para atacantes. Elas reduzem a segurança da informação, permitindo que uma tentativa de ataque seja bem-sucedida, o que resulta na perda da integridade da informação.
2. 
O ataque de negação de serviço ataca principalmente qual dos atributos da segurança da informação?
Você acertou!
A. 
Disponibilidade.
A negação de serviço é um ataque à disponibilidade das informações, pois consiste na impossibilidade de executar funcionalidades básicas e na interrupção dos serviços de servidores, causando impedimento na máquina ou sistema atacados.
Resposta incorreta.
B. 
Confiabilidade.
A negação de serviço é um ataque à disponibilidade das informações, pois consiste na impossibilidade de executar funcionalidades básicas e na interrupção dos serviços de servidores, causando impedimento na máquina ou sistema atacados.
Resposta incorreta.
C. 
Integridade.
A negação de serviço é um ataque à disponibilidade das informações, pois consiste na impossibilidade de executar funcionalidades básicas e na interrupção dos serviços de servidores, causando impedimento na máquina ou sistema atacados.
Resposta incorreta.
D. 
Confidencialidade.
A negação de serviço é um ataque à disponibilidade das informações, pois consiste na impossibilidade de executar funcionalidades básicas e na interrupção dos serviços de servidores, causando impedimento na máquina ou sistema atacados.
Resposta incorreta.
E. 
Autenticidade.
A negação de serviço é um ataque à disponibilidade das informações, pois consiste na impossibilidade de executar funcionalidades básicas e na interrupção dos serviços de servidores, causando impedimento na máquina ou sistema atacados.
3. 
Quais são os 2 tipos gerais de ataques de negação de serviço?
Resposta incorreta.
A. 
Negação de serviço ou denial of service (DoS) e negação de serviço identificada ou identified denial of service (IDoS).
Os ataques de negação de serviço se dividem em negação de serviço ou denial of service (DoS), em que o atacante utiliza uma máquina de excelente configuração para atacar a da vítima, e negação de serviço distribuída ou distributed denial of service (DDoS), por meio da qual o atacante usa um computador-master e vários computadores-zumbis para atacar a máquina-vítima ao mesmo tempo.
Resposta incorreta.
B. 
Negação de acesso ou denial of access (DoA) e negação de serviço distribuída ou distributed denial of service (DDoS).
Os ataques de negação de serviço se dividem em negação de serviço ou denial of service (DoS), em que o atacante utiliza uma máquina de excelente configuração para atacar a da vítima, e negação de serviço distribuída ou distributed denial of service (DDoS), por meio da qual o atacante usa um computador-master e vários computadores-zumbis para atacar a máquina-vítima ao mesmo tempo.
Resposta incorreta.
C. 
Negação de serviço ou denial of service (DoS) e negação de serviços vulnerável ou vulnerable denial of service (VDoS).
Os ataques de negação de serviço se dividem em negação de serviço ou denial of service (DoS), em que o atacante utiliza uma máquina de excelente configuração para atacar a da vítima, e negação de serviço distribuída ou distributed denial of service (DDoS), por meio da qual o atacante usa um computador-master e vários computadores-zumbis para atacar a máquina-vítima ao mesmo tempo.
Resposta incorreta.
D. 
Negação de invasão ou denial of invasion (DoI) e negação de serviço distribuída ou distributed denial of service (DDoS).
Os ataques de negação de serviço se dividem em negação de serviço ou denial of service (DoS), em que o atacante utiliza uma máquina de excelente configuração para atacar a da vítima, e negação de serviço distribuída ou distributed denial of service (DDoS), por meio da qual o atacante usa um computador-master e vários computadores-zumbis para atacar a máquina-vítima ao mesmo tempo.
Você acertou!
E. 
Negação de serviço ou denial of service (DoS) e negação de serviço distribuída ou distributed denial of service (DDoS).
Os ataques de negação de serviço

Continue navegando