Baixe o app para aproveitar ainda mais
Prévia do material em texto
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental para as aplicações de tecnologia da informação nas empresas? (Ref.: 201402095753) 1 ponto A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? (Ref.: 201402093034) 1 ponto Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? (Ref.: 201402095795) 1 ponto Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: (Ref.: 201402095796) 1 ponto Maio/2011 A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? (Ref.: 201402166654) 1 ponto Ataque ao site do IBGE Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na sua história feito pelo fail 1 ponto » 08:13 de 60 min Lupa Calc. Notas VERIFICAR E ENCAMINHAR Período Acad.: 2016.1 (GT) / AV1 Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão VERIFICAR E ENCAMINHAR ao ter certeza de que respondeu a todas as questões. Você poderá acessar esta avaliação do dia 22/03/2016 a 20/05/2016. O gabarito e resultado da avaliação estarão disponíveis a partir do dia 21/05/2016. 1. Apoio às Operações Apoio à tomada de decisão empresarial Apoio às Estratégias para vantagem competitiva Apoio aos Processos Apoio ao uso da Internet e do ambiente wireless 2. Dado Conhecimento Informação Dado Informação Informação Bruta Dado Informação Conhecimento Dado Informação Dados Brutos Dado Conhecimento Bruto Informação Bruta 3. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. 4. verdadeira se considerarmos que o nível não deve ser mudado. verdadeira desde que seja considerada que todas as informações são publicas. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. falsa, pois não existe alteração de nível de segurança de informação. verdadeira, pois a classificação da informação pode ser sempre reavaliada. 5. Vulnerabilidade Natural Vulnerabilidade de Comunicação Vulnerabilidade de Mídias Vulnerabilidade Física Vulnerabilidade de Software 6. shell". Foi um ataque orquestrado, não só para este site mas para varias instituições governamentais, acreditase que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denialof service.. O banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? (Ref.: 201402166656) As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: (Ref.: 201402092575) 1 ponto Além de classificar as ameaças quando a sua intencionalidade, também podemos classificálas quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? (Ref.: 201402092561) 1 ponto Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: (Ref.: 201402733909) 1 ponto Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: (Ref.: 201402733904) 1 ponto Vulnerabilidade Mídias Vulnerabilidade Comunicação Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Física 7. Insconsequentes Voluntárias Globalizadas Tecnológicas. Destrutivas 8. Interna e Oculta Conhecida e Externa Interna e Externa Secreta e Externa Secreta e Oculta 9. Dumpster diving ou trashing. Port Scanning. Ip Spoofing. Packet Sniffing. Phishing Scam. 10. Packet Sniffing. Ip Spoofing. Syn Flooding. Port Scanning. Dumpster diving ou trashing. VERIFICAR E FINALIZAR Legenda: Questão não respondida Questão não gravada Questão gravada
Compartilhar