Buscar

Av -1 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
Uma falha conjunta no sistema de ar condicionado e nos detectores de temperatura da Fantastic Projects provoca a queima dos servidores, inclusive o servidor de dados onde são armazenadas as informações de projeto. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com queima dos servidores?
Alternativas:
a)
 Informações, apenas
b)
Ativos, apenas
c)
Pessoas, apenas
d)
Ativos e Informações, apenas
Alternativa assinalada
e)
Pessoas e Informações, apenas
2)
 O relacionamento entre os elementos do risco indica que o agente de ameaça explora vulnerabilidade de um ativo utilizando uma técnica de ataque. Isto origina uma ameaça, que vira um incidente quando há o uso de uma técnica de ataque, que por sua vez gera impacto para a organização. O controle é aplicado sobre a vulnerabilidade, e quando a probabilidade é calculada em conjunto com o impacto, há o cálculo do risco. De acordo com as normas de gestão de riscos, este mapeamento é resultado das etapas de definição de contexto, identificação de riscos e de análise de riscos. As etapas de avaliação de riscos, tratamento do risco, comunicação e monitoramento complementam a gestão de riscos.
Quando mapeamos ativos, vulnerabilidades, agentes de ameaça e ameaças, estamos:
Alternativas:
a)
 Definindo o contexto do risco
b)
Mapeando o risco
Alternativa assinalada
c)
Analisando o risco
d)
 Mitigando o risco
e)
Aceitando o risco
3)
Os tokens e a biometria são algumas das tecnologias de segurança que atuam na proteção do ambiente. Os controles de segurança, mecanismos de defesa ou contra medidas atuam na prevenção, detecção e resposta a incidentes, sendo os tokens e a biometria voltados para aprevenção.
Qual o tipo de controle de segurança que são os tokens e a biometria?
Alternativas:
a)
Firewall
b)
Riscos
c)
Autenticação
Alternativa assinalada
d)
Filtros de conteúdo
e)
Vulnerabilidades
4)
Uma rede pode ser "derrubada" com a exploração de diferentes vulnerabilidades, em ataques de negação de serviços ou DoS. Um dos ataques utiliza um endereço IP falsificado como origem para uma requisição de "Ping" ao endereço de broadcast de uma rede. Como resposta, todos os equipamentos daquela rede respondem ao "Ping" para o endereço IP de origem, que é falsificado, da vítima. Como resultado, este equipamento pode perder a disponibilidade devido ao grande número de pacotes recebidos. A perda de disponibilidade é o resultado deste ataque, que possui qual nome?
Alternativas:
a)
Fraggle
b)
DDoS
c)
Smurf
Alternativa assinalada
d)
Stuxnet
e)
Malware
5)
Firewalls são um dos principais controles de segurança de redes. Muitos consideram que eles são suficientes para bloquear os ataques vindos da Internet. Os firewalls atuam bloqueando as conexões com base em regras que consideram endereço e porta de origem e de destino. Os firewalls são realmente suficientes para a segurança? Por quê?
Alternativas:
a)
Sim, pois os firewalls fecham portas.
b)
Sim, pois os firewalls abrem portas.
c)
Não, pois os firewalls permitem conexões para serviços legítimos, que podem ser atacados.
Alternativa assinalada
d)
Não, pois os firewalls não protegem contra-ataques de rede.
e)
Não, pois os firewalls não protegem contra crackers.

Continue navegando