Logo Passei Direto
Buscar

AV Segurança de sistemas computacionais Estácio 5

Ferramentas de estudo

Questões resolvidas

Material

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

passeidireto que você está buscando? 0 dias Clube Concursos Segurança de Sistemas Material + Computacionais Outros Matheus Ximenes 21/11/2024 1 Marcar para revisão Uma empresa de e-commerce gostaria de implantar um mecanismo para evitar interrupções nos serviços Ferramentas estudo fornecidos pela internet. Que tipo de ataque esse mecanismo busca evitar? A Ataque de fabricação Para aprender 0 & Ataque de modificação Para C Ataque de interceptação Sugeridos D Ataque de negação Use de Estudo nos seus E Ataque de degradação Enviar material Resposta incorreta Encontre respostas Opa! A alternativa correta é a letra D. Confira gabarito comentado! acadêmicas direto no Google! Baixar extensão grátis Gabarito Comentado o mecanismo que a empresa de e-commerce deseja implantar busca evitar um "Ataque de negação". Esse tipo de ataque, também conhecido como Denial of Service (DoS), tem como objetivo interromper ou suspender os serviços de um sistema de rede. Isso é feito sobrecarregando sistema com tráfego inútil ou informações, tornando-o inacessível para usuários legítimos. Portanto, a alternativa correta é D: "Ataque de negação". 2 Marcar para revisão Uma infraestrutura de chaves públicas está sendo desenvolvida e agora O responsável está implementando a Autoridade Certificadora Raiz. Nesse momento, será emitido primeiro certificado da hierarquia e é preciso que a autoridade certificadora raiz certifique a si mesma. Que tipo de certificado será emitido nesse momento? A Certificado de computador Certificado de e-mail C Certificado de código D Certificado autoassinado E Certificado de usuário Resposta incorreta Opa! A alternativa correta é a letra D. Confira 0 gabarito comentado! Gabarito Comentado tipo de certificado que será emitido nesse momento éo Certificado Isso ocorre porque a Autoridade Certificadora Raiz, ao ser implementada, precisa emitir um certificado para si mesma, que é conhecido como autoassinatura. Esse certificado autoassinado serve como ponto de partida para a hierarquia de confiança na infraestrutura de chaves públicas. 3 Marcar para revisão é tudo aquilo que possui valor para a organização. termo que completa corretamente a sentença é: A Risco Segurança Ativo D Autenticidade E Privacidade Resposta correta Parabéns, você selecionou a alternativa correta. Confira gabarito comentado! Gabarito Comentado termo que completa corretamente a sentença é "Ativo". No contexto de uma organização, um ativo é qualquer coisa que tenha valor para a empresa. Isso pode incluir tangíveis como dinheiro, equipamentos e imóveis, bem como intangíveis como marcas registradas, patentes, a reputação da empresa e a moral dos funcionários. Portanto, a alternativa correta éa "C", que se refere ao termo "Ativo". 4 Marcar para revisão Um analista de segurança, ao auditar um sistema de e-commerce, descobriu uma falha do lado do cliente onde era possível capturar um identificador único de sessão e personificar um acesso legítimo. A que tipo de ataque esse sistema está vulnerável? Ataque de roubo de dados
Ataque de roubo de sessão Ataque de alteração de transação D Ataque de DDoS E Ataque de Resposta incorreta Opa! A alternativa correta é a letra B. Confira gabarito comentado! Gabarito Comentado sistema está vulnerável a um "Ataque de roubo de sessão". Esse tipo de ataque ocorre quando um invasor consegue capturar um identificador único de sessão, permitindo que ele se passe por um usuário legítimo. Isso pode ser feito através de várias técnicas, como sniffing de rede ou exploração de vulnerabilidades do lado do cliente. Uma vez que invasor tenha O identificador de sessão, ele pode personificar usuário, potencialmente ganhando acesso a informações sensíveis ou realizando ações em nome do usuário. 5 Marcar para revisão Dentro de uma hierarquia de Autoridade Certificadora, comprometimento da CA Raiz resulta na falha de toda a hierarquia. Dessa forma, a hierarquia precisa ser configurada de forma a proteger a CA Raiz. Considerando as opções abaixo, qual é a maneira mais eficaz para atingir esse objetivo? Exercicio Segurança Nas Transações Eletrônicas Implementar uma CA offline C Estabelecer um modelo de confiança D Emitir um certificado digital E Utilizar um no-break Resposta correta Parabéns, você selecionou a alternativa correta. Confira gabarito comentado! Gabarito Comentado A maneira mais eficaz de proteger a CA Raiz em uma hierarquia de Autoridade Certificadora é implementando uma CA offline. Isso porque, ao estar offline, a CA Raiz fica menos exposta a possíveis ataques cibernéticos, reduzindo assim risco de comprometimento de toda a hierarquia. Portanto, a alternativa correta é a opção B: "Implementar uma CA Mais conteúdos dessa disciplina SISTEMAS COMPUTACIONAIS Projeto de Sistemas Semana Atividade Avaliativa de Projeto de Sistemas Computacionais S6N10 Projeto de Sistemas Computacionais Semana Sistemas Computacionais Planejamento de Capacidade e Avaliação de Sistemas Computacionais - - Mostrar mais passeidireto edtech. Premium Institucional Seja Premium Sobre Passel Direto Google Play Trabalhe conosco Ecossistema UOL EdTech de privacidade Disponivel Quiture Rocks App Store Termos de uso Central ajuda f CLUBE PD PRO Chegou! Garanta preço promocional de lançamento! Quero ser PRO

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Questões resolvidas

Mais conteúdos dessa disciplina