Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão O processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções pode ser descrito em qual das opções abaixo? Análise de Vulnerabilidade Ameaça Analise de Incidente Ativo Analise de Escopo Respondido em 09/03/2021 13:20:41 Gabarito Comentad o 2 Questão João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# Natural Física Mídia Comunicação Humana Respondido em 09/03/2021 13:21:36 3 Questão Relacione a primeira coluna com a segunda: A. Área de armazenamento sem proteção 1. ativo B. Estações de trabalho 2. vulnerabilidade C. Falha de segurança em um software 3. ameaça D. Perda de vantagem competitiva 4. impacto E. Roubo de informações 5. medida de segurança F. Perda de negócios G. Não é executado o "logout" ao término do uso dos sistemas H. Perda de mercado I. Implementar travamento automático da estação após período de tempo sem uso J. Servidores K. Vazamento de informação A2, B1, C2, D3, E3, F3, G2, H4, I5, J1, K4. A2, B1, C2, D4, E4, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E3, F4, G2, H4, I5, J1, K4. A2, B1, C2, D4, E3, F4, G2, H4, I5, J1, K3. A2, B1, C3, D3, E4, F4, G2, H4, I5, J1, K3. Respondido em 09/03/2021 13:27:37 Gabarito Comentad o 4 Questão Em setembro de 2012, o sistemas militar que controla armas nucleares, localizado na Casa Branca. Os Hackers invadiram através de servidores localizados na China. Neste ataque foi utilizada a técnica conhecida como spear-phishing, que é um ataque muito utilizado, e que consiste em enviar informações que confundam o usuário e o mesmo execute um código malicioso. Essa técnica geralmente ocorre através de envio de e-mails falsos, porém com aparência de confiáveis.. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade Natural. Vulnerabilidade Física. Vulnerabilidade de Mídias. Vulnerabilidade de Hardware. Vulnerabilidade Humana. Respondido em 09/03/2021 13:28:49 Gabarito Comentad o https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# 5 Questão Analise o trecho abaixo: "Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: Comunicação Hardware Física Mídia Natural Respondido em 09/03/2021 13:30:08 Gabarito Comentad o 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque? Vulnerabilidade Física Vulnerabilidade de Mídias Vulnerabilidade de Comunicação Vulnerabilidade Natural Vulnerabilidade de Software Respondido em 09/03/2021 13:32:15 7 Questão Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso estamos falando de vulnerabilidade do tipo: Natural Humana Comunicação Física Mídia Respondido em 09/03/2021 13:33:07 Gabarito Comentad o 8 Questão Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados. O ataque por sua vez foi Injection em seu banco de dados. Qual você acha que foi o tipo de vulnerabilidade utilizada neste caso? Vulnerabilidade de Comunicação. Vulnerabilidade de Software. Vulnerabilidade Natural. Vulnerabilidade de Mídias. Vulnerabilidade Física. https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4413641444&cod_hist_prova=218311772&pag_voltar=otacka#
Compartilhar