Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0185_EX_A1_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:33:49 (Finalizada) 1a Questão (Ref.: 201510603220) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da Informação¿? Visa à proteção de todos os ativos de uma empresa que contêm informações. Visa à proteção dos equipamentos de uma empresa que contêm informações. Visam à proteção alguns poucos ativos de uma empresa que contêm informações. Visa principalmente à proteção dos ativos patrimoniais que contêm informações. Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 2a Questão (Ref.: 201510603329) Fórum de Dúvidas (2 de 19) Saiba (3) O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de? Vulnerabilidade. Risco. Ameaça. Impacto. Valor. 3a Questão (Ref.: 201510769442) Fórum de Dúvidas (2 de 19) Saiba (3) A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este princípio: Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 4a Questão (Ref.: 201510603237) Fórum de Dúvidas (1 de 19) Saiba (3) Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? A informação é vital para o processo de tomada de decisão de qualquer corporação. Pode conter aspectos estratégicos para a Organização que o gerou. É fundamental proteger o conhecimento gerado. Deve ser disponibilizada sempre que solicitada. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Gabarito Comentado 5a Questão (Ref.: 201510600619) Fórum de Dúvidas (2 de 19) Saiba (3) Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos dizer que: A afirmativa é verdadeira somente para ameaças identificadas. A afirmativa é verdadeira. A afirmativa é verdadeira somente para vulnerabilidades físicas. A afirmativa é verdadeira somente para vulnerabilidades lógicas. A afirmativa é falsa. 6a Questão (Ref.: 201511275579) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que ________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. o registro o dado a informação o conhecimento o arquivo Gabarito Comentado Gabarito Comentado 7a Questão (Ref.: 201511360159) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: Sistemas de Informação Dado Nenhuma da alternativas anteriores Conhecimento Informação 8a Questão (Ref.: 201510600618) Fórum de Dúvidas (4 de 19) Saiba (1 de 3) A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação - Conhecimento Dado - Informação - Dados Brutos Dado - Conhecimento Bruto - Informação Bruta Dado - Informação - Informação Bruta Dado - Conhecimento - Informação Exercício: CCT0185_EX_A2_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:35:00 (Finalizada) 1a Questão (Ref.: 201510600626) Fórum de Dúvidas (6) Saiba (0) O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Gabarito Comentado 2a Questão (Ref.: 201510603381) Fórum de Dúvidas (6) Saiba (0) O advento da internet e a globalização transformaram completamente o mundo que vivemos e consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Por que as organizações devem proteger as suas informações? Somente pelo seu valor financeiro . Pelos seus valores internos e qualitativos. Pelos seus valores estratégicos e financeiros. Somente pelos seus valores qualitativos e financeiros. Pelos seus valores estratégicos e qualitativos. 3a Questão (Ref.: 201510603419) Fórum de Dúvidas (6) Saiba (0) Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restritoa apenas algumas pessoas"? Valor de troca. Valor de uso. Valor de restrição. Valor de negócio. Valor de propriedade. 4a Questão (Ref.: 201510603243) Fórum de Dúvidas (4 de 6) Saiba (0) Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confidencialidade, Disponibilidade e Integridade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Indisponibilidade e Integridade. Gabarito Comentado 5a Questão (Ref.: 201510603380) Fórum de Dúvidas (4 de 6) Saiba (0) Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: verdadeira se considerarmos que o nível não deve ser mudado. falsa, pois não existe alteração de nível de segurança de informação. verdadeira desde que seja considerada que todas as informações são publicas. verdadeira, pois a classificação da informação pode ser sempre reavaliada. falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 6a Questão (Ref.: 201511152897) Fórum de Dúvidas (6) Saiba (0) Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: Auditoria; Confidencialidade; Não-Repúdio; Integridade; Autenticidade; Gabarito Comentado 7a Questão (Ref.: 201511276015) Fórum de Dúvidas (4 de 6) Saiba (0) Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: Integridade Não-repúdio Confidencialidade Disponibilidade Autenticação Gabarito Comentado 8a Questão (Ref.: 201510600228) Fórum de Dúvidas (4 de 6) Saiba (0) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Medidas Corretivas e Reativas Medidas Preventivas Medidas Perceptivas Métodos Detectivos Exercício: CCT0185_EX_A3_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:35:49 (Finalizada) 1a Questão (Ref.: 201511276029) Fórum de Dúvidas (10) Saiba (0) As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. Vulnerabilidades, passivos, ameaças Ameaças, ativos, vulnerabilidades Ameaças, essenciais, vulnerabilidades Ameaças, passivos, vulnerabilidades Vulnerabilidades, ativos, ameaças Gabarito Comentado 2a Questão (Ref.: 201511240921) Fórum de Dúvidas (1 de 10) Saiba (0) Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Física. Vulnerabilidade de Hardware. Vulnerabilidade de Mídias. Vulnerabilidade Natural. Vulnerabilidade Humana. Gabarito Comentado 3a Questão (Ref.: 201511240936) Fórum de Dúvidas (1 de 10) Saiba (0) Ataque a de modems-roteadores ADSL com o uso de uma falha de segurança existente em alguns modelos de equipamento. Na prática, o problema permitia que um hacker alterasse o modem-roteador para utilizar um determinado serviço fornecido pelo criminoso em vez do fornecido pelo provedor, redirecionando internautas para sites falsos. O que os hackers fazem é criar uma consulta que terá uma resposta muito grande do servidor de DNS e forjar a origem como se ela fosse o site alvo. Ocorre então uma multiplicação: o hacker consegue enviar uma consulta pequena, mas gerar para o alvo do ataque um tráfego grande. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Hardware. Vulnerabilidade de Mídias. Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade Física. Gabarito Comentado 4a Questão (Ref.: 201511276039) Fórum de Dúvidas (10) Saiba (0) João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: Física Comunicação Mídia Humana Natural 5a Questão (Ref.: 201511240932) Fórum de Dúvidas (10) Saiba (0) Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade de Software. Vulnerabilidade Física. 6a Questão (Ref.: 201511276035) Fórum de Dúvidas (10) Saiba (0) Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Física Mídia Natural Comunicação Humana Gabarito Comentado 7a Questão (Ref.: 201511276045) Fórum de Dúvidas (10) Saiba (0) Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraramcortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Hardware Física Comunicação Natural Mídia Gabarito Comentado 8a Questão (Ref.: 201510674239) Fórum de Dúvidas (1 de 10) Saiba (0) Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Mídias Vulnerabilidade Física Vulnerabilidade Software Vulnerabilidade Natural Vulnerabilidade Comunicação Exercício: CCT0185_EX_A4_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:36:31 (Finalizada) 1a Questão (Ref.: 201511117932) Fórum de Dúvidas (4) Saiba (1) Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 5, 2, 4, 3, 1. 3, 1, 5, 2, 4. 5,1,4,3,2. 3, 1, 4, 5, 2. 3, 2, 4, 5, 1. 2a Questão (Ref.: 201511164572) Fórum de Dúvidas (4) Saiba (1) Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: I e III, apenas. I, II e III. II apenas I e II, apenas. II e III, apenas. Gabarito Comentado 3a Questão (Ref.: 201510600162) Fórum de Dúvidas (4) Saiba (1) Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: vírus exploit cavalo de tróia (trojan horse) active-x worm 4a Questão (Ref.: 201510600166) Fórum de Dúvidas (4) Saiba (1) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Ativo Forte Fraco Secreto Passivo Gabarito Comentado 5a Questão (Ref.: 201510600164) Fórum de Dúvidas (4) Saiba (1) O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Keylogger exploit Spyware backdoor vírus 6a Questão (Ref.: 201511239922) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. Todas as sentenças estão corretas. As sentenças II e III estão corretas. Apenas a sentença I está correta. As sentenças I e II estão corretas. As sentenças I e III estão corretas. Gabarito Comentado 7a Questão (Ref.: 201510600142) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: exploit keylogger backdoor vírus spyware 8a Questão (Ref.: 201511239925) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Humanas, Mídias e Comunicação. Físicas, Lógicas e Naturais. Software, Hardware e Firmware. Comunicação, Físicas e Hardware. Naturais, Involuntárias e voluntárias. Exercício: CCT0185_EX_A5_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 07/05/2017 22:37:09 (Finalizada) 1a Questão (Ref.: 201511241488) Fórum de Dúvidas (2 de 6) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: Ip Spoofing. Dumpster diving ou trashing. Port Scanning. Packet Sniffing. Syn Flooding. GabaritoComentado 2a Questão (Ref.: 201511241493) Fórum de Dúvidas (2 de 6) Saiba (1) Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Se dá através do envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Qual seria este ataque: Dumpster diving ou trashing. Ip Spoofing. Port Scanning. Packet Sniffing. Phishing Scam. Gabarito Comentado 3a Questão (Ref.: 201510769847) Fórum de Dúvidas (2 de 6) Saiba (1) Recente pesquisa realizada pela ESET no País identificou que 73% das corporações consultadas foram vítimas de algum incidente relacionado à segurança da informação nos últimos meses, o que sugere falhas nas políticas e ferramentas voltadas a combater esse tipo de problema, ao mesmo tempo em que exige uma reflexão urgente dos gestores. Todo ataque segue de alguma forma uma receita nossa conhecida, qual seria a melhor forma de definir a fase de "Manutenção do acesso" nesta receita: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de ¿acessos exclusivos¿ obtidos através de rootkits, backdoors ou trojans. Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. É uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿ antes do lançamento do ataque. Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos computacionais. Gabarito Comentado 4a Questão (Ref.: 201510600170) Fórum de Dúvidas (2 de 6) Saiba (1) Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Fraggle Buffer Overflow Fragmentação de Pacotes IP SQL Injection Smurf Gabarito Comentado Gabarito Comentado 5a Questão (Ref.: 201511132685) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) Qual o nome do código malicioso que tem o intuito de após uma invasão, permitir posteriormente o acesso à máquina invadida para o atacante ? Rootkit Worm 0Day Backdoor Spam 6a Questão (Ref.: 201511132680) Fórum de Dúvidas (2 de 6) Saiba (1) Qual o nome do ataque que tem como objetivo desfigurar a página de um site ? Spam Defacement Worm Disfiguration Backdoor 7a Questão (Ref.: 201511276100) Fórum de Dúvidas (2 de 6) Saiba (1) Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Trojan Backdoor Screenlogger Keylogger Worm Gabarito Comentado 8a Questão (Ref.: 201511241386) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Podemos citar como ítens básicos, reconhecidos, de um ataque a sistemas de informação: Estudo do atacante, Descoberta de informações e Formalização da invasão. Scaming de protocolos, Pedido de informações e Invasão do sistema. Adequação das informações, Pressão sobre os funcionários e Descoberta de senhas. Levantamento das informações, Exploração das informações e Obtenção do acesso. Engenharia Social, Invasão do sistema e Alteração das informções.
Compartilhar