Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/02/2023 09:20 Colaborar - Av1 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340229&finalizada=true 1/3 Segurança da Informação e de Redes (/alun… Av1 - Segurança da Informação e de Redes - A Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 06/02/2023 00:00 à 06/03/2023 23:59 Situação: Cadastrado Tentativas: 2 / 3 Pontuação: 2000 Protocolo: 829389440 Avaliar Material 1) a) b) c) d) e) 2) Texto base: Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco de roubo de informações do servidor aumenta, diminui ou continua o mesmo? Por quê? Alternativas: Continua o mesmo, pois o servidor é o mesmo. Continua o mesmo, pois o cracker pode fazer os mesmos ataques. Continua o mesmo, pois a introdução de um novo ativo não interfere no risco. Aumenta, pois o novo sistema pode possuir novas vulnerabilidades. Alternativa assinalada Diminui, pois o cracker pode agora atacar o novo ativo. Texto base: O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa. Como seria o fluxo de informação para o controle de estoque atualmente? https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462 https://colaboraread.com.br/notificacao/index javascript:void(0); 18/02/2023 09:20 Colaborar - Av1 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340229&finalizada=true 2/3 a) b) c) d) e) 3) a) b) c) d) e) 4) a) b) c) d) Alternativas: Dono e equipe administrativa inserem ou consultam dados no sistema, que está em um servidor na sala do escritório. Alternativa assinalada Dono acessa a nuvem para acessar dados de estoque. Equipe administrativa acessa dados de estoque da sala do escritório. Dono e equipe administrativa inserem ou consultam dados no sistema, que está na nuvem. Sistema operacional, sistema e hardware. Texto base: O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa. A amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo de estoques via smartphone pela Internet, o que ocorre com os elementos que precisam ser protegidos? Alternativas: Nada, continuam como estão. Aumentam, devido à Internet. Diminuem, devido à Internet. Aumentam, devido ao smartphone. Diminuem, devido ao smartphone. Alternativa assinalada Texto base: Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse tipo de ataque para quebrar uma senha? Alternativas: Ataque do dicionário, em que todas as palavras do dicionário são testadas. Alternativa assinalada Scan de vulnerabilidades. Scan de portas. Malware como um keylogger. 18/02/2023 09:20 Colaborar - Av1 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340229&finalizada=true 3/3 e) 5) a) b) c) d) e) Phishing. Texto base: O que você utilizaria para evitar o vazamento de informações confidenciais de sua empresa? Alternativas: DLP. Alternativa assinalada Firewall. IDS. Antimalware. IPS.
Compartilhar