Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Técnicas e tecnologias disponíveis para defesa da informação 1. Quais são os pilares da segurança da informação? R: B. Disponibilidade, confidencialidade, autenticidade e integridade. Os fundamentos da segurança da informação são: a disponibilidade, que envolve o fato de um sistema de informação ficar disponível pelo máximo de tempo possível; a confidencialidade, que é o fato de a informação ser divulgada somente para quem tem autorização de acessá-la; a autenticidade, que diz que quanto mais próxima da original for uma informação que chega ao destinatário, mais confiável ela será; e a integridade, que é o fato de uma informação chegar ao destinatário inalterada. 2. Quais são os tipos de mecanismos de segurança utilizados na segurança da informação? R: C. Controles físicos e lógicos. A segurança da informação se utiliza de: controles físicos, que são barreiras materiais que limitam ou impedem o acesso às informações ou à infraestrutura onde elas se encontram; e controles lógicos, que são barreiras abstratas que limitam ou impedem o acesso às informações que estão em ambientes controlados. 3. O que é phishing? R: E. É um tipo de ataque que normalmente se configura em forma de mensagem. O phishing é um tipo de ataque que normalmente vem em forma de mensagem. Por isso é comum que seja um e-mail com uma mensagem parecida com a que seria enviada originalmente de alguma instituição conhecida, na tentativa de fazer o leitor aceitar o que está escrito e ainda executar, por vontade própria, a instalação de algum programa, serviço ou arquivo danoso no seu próprio dispositivo. 4. O que são ataques do tipo scan? R: A. São varreduras feitas nos computadores da rede para analisar seus detalhes e seus serviços disponíveis. O scan envolve varreduras feitas em redes de computadores com o objetivo de identificar as máquinas ativas e os serviços que podem estar sendo disponibilizados por elas, visando a analisar detalhes dos computadores que estão ligados na rede. 5. Assinale a alternativa que contém técnicas de defesa para ataques a informações. R: D. Antivírus, biometria, cartão inteligente. Antivírus são programas desenvolvidos para fazer a prevenção, a detecção e a eliminação de vírus encontrados no dispositivo. Biometria é um mecanismo utilizado para reconhecer pessoas baseando-se em suas características físicas. Cartão inteligente é um documento eletrônico assinado digitalmente por uma autoridade certificadora pertencente à ICP-Brasil.
Compartilhar