Buscar

Técnicas e tecnologias disponíveis para defesa da informação

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Técnicas e tecnologias disponíveis para defesa da informação
1. Quais são os pilares da segurança da informação?
R: B. Disponibilidade, confidencialidade, autenticidade e integridade.
Os fundamentos da segurança da informação são: a disponibilidade, que envolve o fato de um sistema de informação ficar disponível pelo máximo de tempo possível; a confidencialidade, 
que é o fato de a informação ser divulgada somente para quem tem autorização de acessá-la; a autenticidade, que diz que quanto mais próxima da original for uma informação que chega 
ao destinatário, mais confiável ela será; e a integridade, que é o fato de uma informação chegar ao destinatário inalterada.
2. Quais são os tipos de mecanismos de segurança utilizados na segurança da informação?
R: C. Controles físicos e lógicos.
A segurança da informação se utiliza de: controles físicos, que são barreiras materiais que limitam ou impedem o acesso às informações ou à infraestrutura onde elas se encontram; e 
controles lógicos, que são barreiras abstratas que limitam ou impedem o acesso às informações que estão em ambientes controlados.
3. O que é phishing?
R: E. É um tipo de ataque que normalmente se configura em forma de mensagem.
O phishing é um tipo de ataque que normalmente vem em forma de mensagem. Por isso é comum que seja um e-mail com uma mensagem parecida com a que seria enviada originalmente
de alguma instituição conhecida, na tentativa de fazer o leitor aceitar o que está escrito e ainda executar, por vontade própria, a instalação de algum programa, serviço ou arquivo danoso 
no seu próprio dispositivo.
4. O que são ataques do tipo scan?
R: A. São varreduras feitas nos computadores da rede para analisar seus detalhes e seus serviços disponíveis.
O scan envolve varreduras feitas em redes de computadores com o objetivo de identificar as máquinas ativas e os serviços que podem estar sendo disponibilizados por elas, visando a 
analisar detalhes dos computadores que estão ligados na rede.
5. Assinale a alternativa que contém técnicas de defesa para ataques a informações.
R: D. Antivírus, biometria, cartão inteligente.
Antivírus são programas desenvolvidos para fazer a prevenção, a detecção e a eliminação de vírus encontrados no dispositivo. Biometria é um mecanismo utilizado para reconhecer 
pessoas baseando-se em suas características físicas. Cartão inteligente é um documento eletrônico assinado digitalmente por uma autoridade certificadora pertencente à ICP-Brasil.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando