Buscar

Segurança da Informação e de Redes 3 semstre

Prévia do material em texto

Segurança da Informação e de Redes
Av1 - Segurança da Informação e de Redes -A
1)Texto base:
 Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco de roubo de informações do servidor aumenta, diminui ou continua o mesmo? Por quê?
Alternativas:
a) Continua o mesmo, pois o servidor é o mesmo.
b)Continua o mesmo, pois o cracker pode fazer os mesmos ataques.
c)Continua o mesmo, pois a introdução de um novo ativo não interfere no risco.
d)Aumenta, pois o novo sistema pode possuir novas vulnerabilidades.
Alternativa assinalada
e) Diminui, pois o cracker pode agora atacar o novo ativo.
2)Texto base:
 O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
 Como seria o fluxo de informação para o controle de estoque atualmente?
Alternativas:
a) Dono e equipe administrativa inserem ou consultam dados no sistema, que está em um servidor na sala do escritório. Alternativa assinalada
b)Dono acessa a nuvem para acessar dados de estoque.
c)Equipe administrativa acessa dados de estoque da sala do escritório.
d)Dono e equipe administrativa inserem ou consultam dados no sistema, que está na nuvem.
e)Sistema operacional, sistema e hardware.
3)Texto base:
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
A amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo de estoques via smartphone pela Internet, o que ocorre com os elementos que precisam ser protegidos?
Alternativas:
a)Nada, continuam como estão.
b)Aumentam, devido à Internet.
c)Diminuem, devido à Internet.
d)Aumentam, devido ao smartphone. Alternativa assinalada
e)Diminuem, devido ao smartphone.
4)Texto base:
Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse tipo de ataque para quebrar uma senha?
Alternativas:
a)Ataque do dicionário, em que todas as palavras do dicionário são testadas.
Alternativa assinalada
b)Scan de vulnerabilidades.
c)Scan de portas.
d)Malware como um keylogger.
e)Phishing.
5)Texto base:
O que você utilizaria para evitar o vazamento de informações confidenciais de sua empresa?
Alternativas:
a)DLP. Alternativa assinalada
b)Firewall.
c)IDS.
d)Antimalware.
e)IPS.

Continue navegando