Buscar

SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliando o
Aprendizado
 teste seus conhecimentos
Disc.: SEGURANÇA CIBERNÉTICA   
Aluno(a): KEVENY BORGES DOS SANTOS Matríc.: 202001410261
Acertos: 0,5 de 0,5 terça-feira, 28 de março de 2023 (Finaliz.)
Acerto: 0,1  / 0,1
Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma
empresa, há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as
informações dos funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI
como softwares e hardwares. Em qual categoria são classi�cados esses ativos?
Ativos de Auxílio.
 Ativos de Suporte e Infraestrutura.
Ativos de Análise.
Ativos de Detecção.
Ativos Primários.
Respondido em 28/03/2023 14:13:56
Acerto: 0,1  / 0,1
Um estabelecimento comercial está analisando o risco associado a todos seus serviços hospedados em nuvem.
Diante disso, determinou que o grupo de trabalho responsável pelas implementações das medidas de segurança
cibernética realizasse com todos os funcionários a proposição de problemas simulados relacionados à
cibersegurança e seu impacto na quebra da con�dencialidade de dados sigilosos, bem como calculasse o valor
do prejuízo �nanceiro, de acordo com valores da moeda local, para cada dia que seus serviços permanecessem
indisponíveis na Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades, pode-se dizer
que cada uma, respectivamente, no contexto da atividade de Análise de Riscos, é denominada de qual forma?
Análise Quantitativa e Análise Qualitativa.
 Análise Qualitativa e Análise Quantitativa.
Análise Quantitativa e Análise Objetiva.
Análise Qualitativa e Análise Subjetiva.
Análise Subjetiva e Análise Objetiva.
Respondido em 03/04/2023 19:37:26
Acerto: 0,1  / 0,1
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classi�cada como
uma contramedida de repressão?
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Contratar uma seguradora com o intuito de prevenir prejuízos �nanceiros em decorrência de incêndios,
dentre outras ameaças.
Instalar um software para detecção de atividades de ransomwares.
Con�gurar corretamente um serviço web para corrigir eventuais falhas identi�cadas em teste de
vulnerabilidades.
 Interromper a ação de criptogra�a de um ransomware ao desconectar todos os dispositivos da rede
infectada.
Fornecer credenciais de acesso para funcionários de uma seção especí�ca.
Respondido em 29/03/2023 15:55:18
Acerto: 0,1  / 0,1
A necessidade do homem em utilizar seu equipamento de onde estiver e conseguir manter sua conectividade
com a rede da empresa ou com a rede mundial de computadores foi atendida: surgiu a rede sem �o. Com esta
tecnologia uma pessoa equipada com um dispositivo que tenha uma antena de tecnologia compatível, consegue
se conectar ao sinal de um access point que esteja disponível na proximidade. Contudo, é necessário proteger as
redes sem �o, evitando que pessoas não autorizadas se conectem à rede, obtendo acesso aos demais
dispositivos que também estão conectados à mesma rede, bem como não consigam ter acesso fácil e legível às
informações que trafegam pelo ar.
 
Com base no texto, é mecanismo de proteção mais atual de redes wireless
SSL
WEP
TLS
 WPA2
MD5
Respondido em 28/03/2023 14:30:36
Acerto: 0,1  / 0,1
Uma empresa disponibiliza um servidor WEB em sua DMZ para que clientes e parceiro possam interagir
diretamente com o conteúdo da empresa, efetuando compras, por exemplo. Um invasor, em uma ação de
reconhecimento, identi�ca que o servidor WEB, mal con�gurado, retorna a versão do mecanismo, respondendo:
apache 2.4.3.
 
Com base no texto e o caso apresentado, caso o invasor queira saber das falhas desta versão, utilizando o termo
técnico adequado, deverá procurar pelo:
Módulo do apache 2.4.3
LAMP do apache 2.4.3
OWASP do apache 2.4.3
 CVE do apache 2.4.3
Honey pot do apache 2.4.3
Respondido em 29/03/2023 15:42:59
 Questão4
 Questão5

Continue navegando