Prévia do material em texto
SEGURANÇA DA INFORMAÇÃO: RISCOS, AMEAÇAS E VULNERABILIDADES. 1 A vulnerabilidade de comunicação está relacionada com a transmissão de dados ou informações no ambiente corporativo. Há diversas formas de invasores terem acesso não autorizado facilitado. Uma delas é usada para obter endereços IP confiáveis e, em seguida, alterar cabeçalhos de pacotes para inserir endereços forjados. Essa técnica é a: Sua Resposta: Spoofing Resposta correta: Spoofing 2 Um ataque cibernético é qualquer tipo de ação ofensiva que visa sistemas de informação de computador, infraestruturas, redes de computadores ou computadores pessoais, utilizando vários métodos para roubar, alterar ou destruir dados ou sistemas de informação. Uma delas é uma forma de fraude online que envolve código malicioso e sites fraudulentos, onde você é direcionado automaticamente para sites falsos sem o seu conhecimento ou consentimento. Estamos falando de: Sua Resposta: Pharming Resposta correta: Pharming 3 A segurança da informação é um conjunto de práticas destinadas a manter os dados protegidos contra acesso ou alterações não autorizadas. A segurança se baseia em três pilares: confidencialidade, integridade e disponibilidade. Sobre o integridade, podemos afirmar: Sua Resposta: Esse pilar também abrange rede física de computador. Resposta correta: Esse pilar também abrange rede física de computador. 4 A empresa pode ser muito vulnerável no que se diz respeito às formas de armazenamento de informações. Nem sempre seus dados e arquivos são armazenados em um ambiente seguro e, por isso, dá abertura a invasores. Para lidar com essas vulnerabilidades, é recomendado seguir: 1. Tratar de forma diferente os dados públicos e os privados 2. Especificar as medidas de segurança em dispositivos de armazenamento 3. É necessário tomar como base a função da pessoa na empresa e adotar autenticação multi-fator para confirmar a autenticidade do usuário na tentativa de acesso. 4. Em muitos casos não é preciso implantar soluções de prevenção de perda de dados quando se usa criptografia. Sua Resposta: I, II e III Resposta correta: I, II e III