Buscar

Colaborar - Av1 - Segurança da Informação e de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Segurança da Informação e de Redes (/alun…
Av1 - Segurança da Informação e de Redes
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 01/08/2022 00:00 à 07/11/2022 23:59
Situação: Cadastrado
Pontuação: 750
Protocolo: 800084604
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Texto base:
Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as
pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e
de baixa qualidade, e o correio era lento e não confiável. Além disso,ambas estas formas de
comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a
comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante
complexo o processo de garantir a segurança destes meios de comunicação analógicos.
No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o
uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa coloca de volta e fecha a carta não
deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da
mensagem contida na carta
Alternativas:
 A Confidencialidade Alternativa assinalada
A Integridade
A Disponibilidade
A Responsividade
A Responsabilidade
Texto base:
https://www.colaboraread.com.br/aluno/timeline/index/3059718303?ofertaDisciplinaId=1844047
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
 Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as
pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e
de baixa qualidade, e o correio era lento e não confiável. Além disso, ambas estas formas de
comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a
comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante
complexo o processo de garantir a segurança destes meios de comunicação analógicos.
 No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o
uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa modifica um trecho da carta e coloca
de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque
contra ______________ da mensagem contida na carta
Alternativas:
A Confidencialidade
A Integridade
A Disponibilidade
A Confidencialidade e a Integridade Alternativa assinalada
A Integridade e a Disponibilidade
Texto base:
 O Engenheiro de Computação Gerineldo Santiago Bernardes de Antão Aires,supervisor de projetos
especiais da empresa Fantastic Projects Ltda., acaba de desenvolver um projeto para um
novoautomóvel autoguiado (que não precisa de motorista). Gerineldo é o único profissional da
Fantastic Projects que conhece todos os detalhes do projeto, e registra diariamente seus
conhecimentos, suas ações e seus planos que julga mais importantes em um arquivo no servidor da
empresa. Este servidor passa por um processo de backup de informações diariamente após o
expediente. As informações do backup são armazenadas em um servidor que fica em um prédio em
outra cidade.
Gerineldo é torcedor do Arranca-Toco Futebol Clube, e enquanto este profissional se encontra em um
churrasco na sede do Arranca-Toco, o local é atacado a tiros por Gélio Finório Lugras, torcedor
fanático do Socabota Atlético Clube, arquirrival do Arranca-Toco. Gerineldo, infelizmente, falece no
ataque, alvejado por uma bala disparada por Gélio. Sob o ponto de vista da Fantastic Projects, quais
elementos foram afetados com a morte de Gerineldo?
Alternativas:
Informações, apenas
 Ativos, apenas
 Pessoas, apenas
 Ativos e Informações, apenas
 Pessoas e Informações, apenas Alternativa assinalada
Texto base:
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
Uma falha conjunta no sistema de ar condicionado e nos detectores de temperatura da Fantastic
Projects provoca a queima dos servidores, inclusive o servidor de dados onde são armazenadas as
informações de projeto. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados
com queima dos servidoresa morte de Gerineldo?
Alternativas:
 Informações, apenas
Ativos, apenas
Pessoas, apenas
Ativos e Informações, apenas Alternativa assinalada
Pessoas e Informações, apenas
Texto base:
 O relacionamento entre os elementos do risco indica que o agente de ameaça explora vulnerabilidade
de um ativo utilizando uma técnica de ataque. Isto origina uma ameaça, que vira um incidente quando
há o uso de uma técnica de ataque, que por sua vez gera impacto para a organização. O controle é
aplicado sobre a vulnerabilidade, e quando a probabilidade é calculada em conjunto com o impacto,
há o cálculo do risco. De acordo com as normas de gestão de riscos, este mapeamento é resultado das
etapas de definição de contexto, identificação de riscos e de análise de riscos. As etapas de avaliação
de riscos, tratamento do risco, comunicação e monitoramento complementam a gestão de riscos.
Quando mapeamos ativos, vulnerabilidades, agentes de ameaça e ameaças, estamos:
Alternativas:
 Definindo o contexto do risco
Mapeando o risco Alternativa assinalada
Analisando o risco
 Mitigando o risco
Aceitando o risco