Buscar

Colaborar - Av1 - Segurança da Informação e de Redes - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

18/02/2023 09:20 Colaborar - Av1 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340229&finalizada=true 1/3
 Segurança da Informação e de Redes (/alun…
Av1 - Segurança da Informação e de Redes - A
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 06/02/2023 00:00 à 06/03/2023 23:59
Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 2000
Protocolo: 829389440
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Texto base:
 Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco
de roubo de informações do servidor aumenta, diminui ou continua o mesmo? Por quê?
Alternativas:
Continua o mesmo, pois o servidor é o mesmo.
Continua o mesmo, pois o cracker pode fazer os mesmos ataques.
 Continua o mesmo, pois a introdução de um novo ativo não interfere no risco.
 Aumenta, pois o novo sistema pode possuir novas vulnerabilidades. Alternativa assinalada
 Diminui, pois o cracker pode agora atacar o novo ativo.
Texto base:
 O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o
estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os
módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2
servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem
que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a
expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa
acompanhar toda a evolução sem precisar mais estar na própria empresa.
 Como seria o fluxo de informação para o controle de estoque atualmente?
https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462
https://colaboraread.com.br/notificacao/index
javascript:void(0);
18/02/2023 09:20 Colaborar - Av1 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340229&finalizada=true 2/3
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
Alternativas:
Dono e equipe administrativa inserem ou consultam dados no sistema, que está
em um servidor na
sala do escritório.
Alternativa assinalada
Dono acessa a nuvem para acessar dados de estoque.
Equipe administrativa acessa dados de estoque da sala do escritório.
Dono e equipe administrativa inserem ou consultam dados no sistema, que está na nuvem.
Sistema operacional, sistema e hardware.
Texto base:
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o
estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os
módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2
servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem
que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a
expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa
acompanhar toda a evolução sem precisar mais estar na própria empresa.
A amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo
de estoques via smartphone pela Internet, o que ocorre com os elementos que precisam ser
protegidos?
Alternativas:
Nada, continuam como estão.
Aumentam, devido à Internet.
Diminuem, devido à Internet.
Aumentam, devido ao smartphone.
Diminuem, devido ao smartphone. Alternativa assinalada
Texto base:
Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são
testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo
de ataque. Qual é esse tipo de ataque para quebrar uma senha?
Alternativas:
Ataque do dicionário, em que todas as palavras do dicionário são testadas. Alternativa assinalada
Scan de vulnerabilidades.
Scan de portas.
Malware como um keylogger.
18/02/2023 09:20 Colaborar - Av1 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340229&finalizada=true 3/3
e)
5)
a)
b)
c)
d)
e)
Phishing.
Texto base:
O que você utilizaria para evitar o vazamento de informações confidenciais de sua empresa?
Alternativas:
DLP. Alternativa assinalada
Firewall.
IDS.
Antimalware.
IPS.

Continue navegando