Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação e de Redes Av1 - Segurança da Informação e de Redes -A 1)Texto base: Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco de roubo de informações do servidor aumenta, diminui ou continua o mesmo? Por quê? Alternativas: a) Continua o mesmo, pois o servidor é o mesmo. b)Continua o mesmo, pois o cracker pode fazer os mesmos ataques. c)Continua o mesmo, pois a introdução de um novo ativo não interfere no risco. d)Aumenta, pois o novo sistema pode possuir novas vulnerabilidades. Alternativa assinalada e) Diminui, pois o cracker pode agora atacar o novo ativo. 2)Texto base: O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa. Como seria o fluxo de informação para o controle de estoque atualmente? Alternativas: a) Dono e equipe administrativa inserem ou consultam dados no sistema, que está em um servidor na sala do escritório. Alternativa assinalada b)Dono acessa a nuvem para acessar dados de estoque. c)Equipe administrativa acessa dados de estoque da sala do escritório. d)Dono e equipe administrativa inserem ou consultam dados no sistema, que está na nuvem. e)Sistema operacional, sistema e hardware. 3)Texto base: O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa. A amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo de estoques via smartphone pela Internet, o que ocorre com os elementos que precisam ser protegidos? Alternativas: a)Nada, continuam como estão. b)Aumentam, devido à Internet. c)Diminuem, devido à Internet. d)Aumentam, devido ao smartphone. Alternativa assinalada e)Diminuem, devido ao smartphone. 4)Texto base: Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse tipo de ataque para quebrar uma senha? Alternativas: a)Ataque do dicionário, em que todas as palavras do dicionário são testadas. Alternativa assinalada b)Scan de vulnerabilidades. c)Scan de portas. d)Malware como um keylogger. e)Phishing. 5)Texto base: O que você utilizaria para evitar o vazamento de informações confidenciais de sua empresa? Alternativas: a)DLP. Alternativa assinalada b)Firewall. c)IDS. d)Antimalware. e)IPS.
Compartilhar