Buscar

SEGURANÇA CIBERNÉTICA 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Uma empresa está realizando cálculos para entender como os vários tipos de ameaças cibernéticas, caso causem incidentes
em vários dos ativos do ciberespaço que possui, poderão afetá-la financeiramente. Em uma das hipóteses de incidente, uma
ameaça cibernética poderia exfiltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias, causando
um prejuízo estimado em R$ 245.000,00. Diante disso, qual fórmula final e justificativa correspondem ao cálculo para foi
utilizada para chegar-se a esse valor?
 SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas um evento de uma ameaça
específica.
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de longo período causado pela
ameaça.
 ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de longo período causado pela
ameaça.
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma ameaça.
ALE (expectativa de perda singular), pois representa o valor esperado para a perda.
Respondido em 29/09/2022 18:50:07
 
 
Compare com a sua resposta:
Acerto: 0,0 / 0,1
Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que
ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o
valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os
grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada
uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa. Qual o
nome dessa estratégia?
 Tolerância ao risco.
 Minimização do risco.
Transferência do risco.
Anulação do risco.
Detecção do risco.
Respondido em 29/09/2022 18:50:24
 
 
Compare com a sua resposta:
Acerto: 0,0 / 0,1
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma
contramedida de prevenção?
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
 Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.
 Realizar a recuperação de informações sensíveis por meio de backup.
Configurar um sistema de alerta de atividades de malwares em rede.
Respondido em 29/09/2022 18:52:21
 
 
Compare com a sua resposta:
Acerto: 0,1 / 0,1
Com o surgimento da internet e as facilidades que trouxe à humanidade, vieram os problemas relacionados à segurança, já
que muitas soluções se tornaram alcançáveis a pessoas mal-intencionadas, através da rede mundial. Uma das etapas de
invasão de ambientes trata reconhecer a rede e os ativos nela disponíveis para, posteriormente, tentar obter acesso às
informações neles contida.
 
Com base no texto, é ferramenta que ode ser utilizada para o mapeamento de uma rede e reconhecimento dos sistemas e
serviços nela disponíveis
Active directory
traceroute
Wireshark
ping
 nmap
Respondido em 29/09/2022 18:51:17
 
 
Compare com a sua resposta:
Acerto: 0,1 / 0,1
Uma empresa disponibiliza um servidor WEB em sua DMZ para que clientes e parceiro possam interagir diretamente com o
conteúdo da empresa, efetuando compras, por exemplo. Um invasor, em uma ação de reconhecimento, identifica que o
servidor WEB, mal configurado, retorna a versão do mecanismo, respondendo: apache 2.4.3.
 
Com base no texto e o caso apresentado, caso o invasor queira saber das falhas desta versão, utilizando o termo técnico
adequado, deverá procurar pelo:
OWASP do apache 2.4.3
Módulo do apache 2.4.3
 CVE do apache 2.4.3
Honey pot do apache 2.4.3
LAMP do apache 2.4.3
 Questão2
 Questão3
 Questão4
 Questão5

Continue navegando