Logo Passei Direto
Buscar
Considerando os modos de obter informações, assinale a alternativa CORRETA:


A O hacker se passa por alguém em busca de dados ou até́ representando falsamente ser vendedores, faxineiro e até́ funcionário da organização para obter dados.
B O principal meio de explorar determinado alvo é garantir sua confiança, e investigando suas principais anomalias, ou seja, é uma etapa denominada de DO” ou engajamento.
C O e-mail e as trocas de mensagens por meio de dispositivos móveis são considerados essenciais nas atividades diárias. Nesta modalidade o hacker envia mensagens com keyloggers de arquivos tentadores conseguindo acessar os dados dos passivos necessárias para o ataque.
D O hacker usa telefones públicos para dificultar o rastreio, coletando assim, o máximo de informações e adquirindo dados sobre a vítima ou para confirmar se as informações obtidas são verdadeiras.
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra A. O hacker se passa por alguém em busca de dados ou até mesmo representando falsamente ser vendedores, faxineiros e até mesmo funcionários da organização para obter dados.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA:


A
O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma
moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
B
O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar,
integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
C
A gestão do conhecimento consiste n

Considerando a definição de riscos, assinale a alternativa CORRETA:


A O risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas.
B A compreensão do ambiente e das atividades de negócios é outro ponto fundamental no estudo do risco, ameaças e vulnerabilidades, uma vez que a profundidade da análise estará diretamente relacionada com essas duas variáveis.
C Os riscos naturais oriundas de ações com objetivo de resultar em danos. Alguns fatores precisam ser considerados, sendo: situação do sistema de controle interno; mercado competitivo, informação de alto poder estratégico, entre outros.
D Os riscos intencionais são resultantes de ações intencionais, ou seja, ligadas com vulnerabilidades humanas, físicas, de hardware, de software, bem como, dos meios de armazenamento e das comunicações.

Considerando o método CRAMM (CCTA Risk Analysis and Management Method), assinale a alternativa CORRETA:


A O método CRAMM possibilita que seus usuários realizem as atividades em diversos níveis de complexidade, já que usa uma abordagem que identifica as ameaças aos ativos, bem como, as vulnerabilidades para gerir o risco e propor medidas.
B O método CRAMM é utilizado exclusivamente por organizações que implementam a ISO/IEC 27001.
C O método CRAMM foi desenvolvido pela empresa britânica Insight Consulting, uma divisão da Siemens Enterprise Communications Ltd.
D O método CRAMM é amplamente aceito pelas organizações por oferecer suporte à implementação da ISO/IEC 27001.

Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa CORRETA:


A A autenticação usa técnicas para identificar usuários e recursos em um determinado sistema.
B A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no sistema.
C Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
D Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das atividades realizadas no sistema para contabilizar o uso dos recursos.

Considerando as características de uma ameaça, assinale a alternativa CORRETA:


A
As ameaças são eventos indesejáveis que podem danificar um ativo, causando impacto nos resultados do negócio.
B
As ameaças são eventos que permitem ou negam pacotes conforme regras.
C
As ameaças são eventos que garantem a disponibilidade da informação.
D
As ameaças são eventos que asseguram a confidencialidade das informações.

Considerando as características da informação, assinale a alternativa CORRETA:


A
Legalidade: os documentos eletrônicos confidenciais precisam ter dispositivos como mensagens de rodapé que assegurem que a classificação da informação sobreviverá à passagem de seu conteúdo do meio digital para o meio físico impresso.
B
Confidencialidade: exatidão das informações para assegurar que os dados e as informações processadas e transmitidas pelos sistemas de informação são íntegros.
C
Disponibilidade: garantia de que os indivíduos que acessaram a informação são exatamente os que possuem acesso à informação, e que ela não foi modificada após o seu envio ou validação.
D
Confidencialidade: acesso a indivíduos com autorização. Isso significa que a informação será divulgada com prévia autorização, então, é preciso adotar métodos que assegurem a confidencialidade das informações.

Considerando a arquitetura de segurança da informação, assinale a alternativa CORRETA:


A A gestão de acesso aos dados usa programas e de produtos que atendam à necessidade de segurança da organização.
B A gestão de usuário assegura que os controles adequados à gestão dos usuários, desde sua admissão até o pós-desligamento.
C Produtos de segurança contemplam as regras para liberar e, posteriormente, cancelar o acesso às informações.
D A conformidade considera o tempo de restabelecimento do negócio, em caso de contingência ou de desastres.

Considerando as etapas de implantação da política de segurança da informação, assinale a alternativa CORRETA:


A A abrangência corresponde a definição dos limites e as fronteiras da Política de Segurança da Informação.
B A implementação delimita as fronteiras da segurança na organização.
C A divulgação e o treinamento documentam e estebelecem procedimentos que garantam a efetividade e o cumprimento das ações de segurança na organização.
D A manutenção realiza uma ampla divulgação da Política de Segurança da Informação dentro da organização e treinamentos com todos os seus funcionários.

Considerando a LGPD (Lei Geral de Proteção dos Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018), assinale a alternativa CORRETA:


A O tratamento de dados representa qualquer operação que possa ser realizada nas informações fornecidas pelos usuários.
B O dado pessoal corresponde ao dado genético, biométrico, de saúde, vida e orientação sexual, origem racial ou étnica; de convicção política, sindical, filosófica ou religiosa.
C A LGPD aporta consigo os fundamentos que frisam a proteção de direitos e garantias da pessoa natural, tais como o respeito à privacidade, à autodeterminação informativa, à liberdade de expressão, à inviolabilidade da intimidade, e respeitos aos direitos humanos, para citar

Mais conteúdos dessa disciplina