Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6374) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (562) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 15 usuários online :: 0 registrados, 0 invisíveis e 15 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av - Subst. 1 - Segurança da Informação
2 participantes
Página 1 de 1
Av - Subst. 1 - Segurança da Informação
1) Uma falha conjunta no sistema de ar condicionado e nos detectores de temperatura da Fantastic Projects provoca a queima dos servidores, inclusive o servidor de dados onde são armazenadas as informações de projeto. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com queima dos servidores?
Alternativas:
a) Informações, apenas
b) Ativos, apenas
c) Pessoas, apenas
d) Ativos e Informações, apenas
e) Pessoas e Informações, apenas
2) O relacionamento entre os elementos do risco indica que o agente de ameaça explora vulnerabilidade de um ativo utilizando uma técnica de ataque. Isto origina uma ameaça, que vira um incidente quando há o uso de uma técnica de ataque, que por sua vez gera impacto para a organização. O controle é aplicado sobre a vulnerabilidade, e quando a probabilidade é calculada em conjunto com o impacto, há o cálculo do risco. De acordo com as normas de gestão de riscos, este mapeamento é resultado das etapas de definição de contexto, identificação de riscos e de análise de riscos. As etapas de avaliação de riscos, tratamento do risco, comunicação e monitoramento complementam a gestão de riscos.
Quando mapeamos ativos, vulnerabilidades, agentes de ameaça e ameaças, estamos:
Alternativas:
a) Definindo o contexto do risco
b) Mapeando o risco
c) Analisando o risco
d) Mitigando o risco
e) Aceitando o risco
3) Os tokens e a biometria são algumas das tecnologias de segurança que atuam na proteção do ambiente. Os controles de segurança, mecanismos de defesa ou contra medidas atuam na prevenção, detecção e resposta a incidentes, sendo os tokens e a biometria voltados para aprevenção.
Qual o tipo de controle de segurança que são os tokens e a biometria?
Alternativas:
a) Firewall
b) Riscos
c) Autenticação
d) Filtros de conteúdo
e) Vulnerabilidades
4) Uma rede pode ser "derrubada" com a exploração de diferentes vulnerabilidades, em ataques de negação de serviços ou DoS. Um dos ataques utiliza um endereço IP falsificado como origem para uma requisição de "Ping" ao endereço de broadcast de uma rede. Como resposta, todos os equipamentos daquela rede respondem ao "Ping" para o endereço IP de origem, que é falsificado, da vítima. Como resultado, este equipamento pode perder a disponibilidade devido ao grande número de pacotes recebidos. A perda de disponibilidade é o resultado deste ataque, que possui qual nome?
Alternativas:
a) Fraggle
b) DDoS
c) Smurf
d) Stuxnet
e) Malware
5) Firewalls são um dos principais controles de segurança de redes. Muitos consideram que eles são suficientes para bloquear os ataques vindos da Internet. Os firewalls atuam bloqueando as conexões com base em regras que consideram endereço e porta de origem e de destino. Os firewalls são realmente suficientes para a segurança? Por quê?
Alternativas:
a) Sim, pois os firewalls fecham portas.
b) Sim, pois os firewalls abrem portas.
c) Não, pois os firewalls permitem conexões para serviços legítimos, que podem ser atacados.
d) Não, pois os firewalls não protegem contra-ataques de rede.
e) Não, pois os firewalls não protegem contra crackers.
##############RESPOSTAS#################
1-D
2-B
3-C
4-C
5-C
Alternativas:
a) Informações, apenas
b) Ativos, apenas
c) Pessoas, apenas
d) Ativos e Informações, apenas
e) Pessoas e Informações, apenas
2) O relacionamento entre os elementos do risco indica que o agente de ameaça explora vulnerabilidade de um ativo utilizando uma técnica de ataque. Isto origina uma ameaça, que vira um incidente quando há o uso de uma técnica de ataque, que por sua vez gera impacto para a organização. O controle é aplicado sobre a vulnerabilidade, e quando a probabilidade é calculada em conjunto com o impacto, há o cálculo do risco. De acordo com as normas de gestão de riscos, este mapeamento é resultado das etapas de definição de contexto, identificação de riscos e de análise de riscos. As etapas de avaliação de riscos, tratamento do risco, comunicação e monitoramento complementam a gestão de riscos.
Quando mapeamos ativos, vulnerabilidades, agentes de ameaça e ameaças, estamos:
Alternativas:
a) Definindo o contexto do risco
b) Mapeando o risco
c) Analisando o risco
d) Mitigando o risco
e) Aceitando o risco
3) Os tokens e a biometria são algumas das tecnologias de segurança que atuam na proteção do ambiente. Os controles de segurança, mecanismos de defesa ou contra medidas atuam na prevenção, detecção e resposta a incidentes, sendo os tokens e a biometria voltados para aprevenção.
Qual o tipo de controle de segurança que são os tokens e a biometria?
Alternativas:
a) Firewall
b) Riscos
c) Autenticação
d) Filtros de conteúdo
e) Vulnerabilidades
4) Uma rede pode ser "derrubada" com a exploração de diferentes vulnerabilidades, em ataques de negação de serviços ou DoS. Um dos ataques utiliza um endereço IP falsificado como origem para uma requisição de "Ping" ao endereço de broadcast de uma rede. Como resposta, todos os equipamentos daquela rede respondem ao "Ping" para o endereço IP de origem, que é falsificado, da vítima. Como resultado, este equipamento pode perder a disponibilidade devido ao grande número de pacotes recebidos. A perda de disponibilidade é o resultado deste ataque, que possui qual nome?
Alternativas:
a) Fraggle
b) DDoS
c) Smurf
d) Stuxnet
e) Malware
5) Firewalls são um dos principais controles de segurança de redes. Muitos consideram que eles são suficientes para bloquear os ataques vindos da Internet. Os firewalls atuam bloqueando as conexões com base em regras que consideram endereço e porta de origem e de destino. Os firewalls são realmente suficientes para a segurança? Por quê?
Alternativas:
a) Sim, pois os firewalls fecham portas.
b) Sim, pois os firewalls abrem portas.
c) Não, pois os firewalls permitem conexões para serviços legítimos, que podem ser atacados.
d) Não, pois os firewalls não protegem contra-ataques de rede.
e) Não, pois os firewalls não protegem contra crackers.
##############RESPOSTAS#################
1-D
2-B
3-C
4-C
5-C
douglasunix- Nivel 1
- Mensagens : 11
Data de inscrição : 14/06/2019
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Tópicos semelhantes
» Av - Subst. 2 - Segurança da Informação
» AV2 - SEGURANÇA DA INFORMAÇÃO 5 -2 - 2 - 5 - 5 100%
» Av1 - Segurança da Informação
» Av1 - Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
» AV2 - SEGURANÇA DA INFORMAÇÃO 5 -2 - 2 - 5 - 5 100%
» Av1 - Segurança da Informação
» Av1 - Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Qua 15 maio 2024 - 19:32 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qua 15 maio 2024 - 19:32 por Professor
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:21 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros