Segurança da Informação e de Redes - U1 - Avaliação da Unidade Questionário - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

segunda-feira, 5 de setembro de 2016

Segurança da Informação e de Redes - U1 - Avaliação da Unidade Questionário



1 - Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e de baixa qualidade, e o correio era lento e não confiável. Além disso,ambas estas formas de comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante complexo o processo de garantir a segurança destes meios de comunicação analógicos.
No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta
Escolha uma:
 Correto

2 - Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e de baixa qualidade, e o correio era lento e não confiável. Além disso, ambas estas formas de comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante complexo o processo de garantir a segurança destes meios de comunicação analógicos.
 No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa modifica um trecho da carta e coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta
Escolha uma:
 Correto
3 -  O Engenheiro de Computação Gerineldo Santiago Bernardes de Antão Aires,supervisor de projetos especiais da empresa Fantastic Projects Ltda., acaba de desenvolver um projeto para um novoautomóvel autoguiado (que não precisa de motorista). Gerineldo é o único profissional da Fantastic Projects que conhece todos os detalhes do projeto, e registra diariamente seus conhecimentos, suas ações e seus planos que julga mais importantes em um arquivo no servidor da empresa. Este servidor passa por um processo de backup de informações diariamente após o expediente. As informações do backup são armazenadas em um servidor que fica em um prédio em outra cidade.
Gerineldo é torcedor do Arranca-Toco Futebol Clube, e enquanto este profissional se encontra em um churrasco na sede do Arranca-Toco, o local é atacado a tiros por Gélio Finório Lugras, torcedor fanático do Socabota Atlético Clube, arquirrival do Arranca-Toco. Gerineldo, infelizmente, falece no ataque, alvejado por uma bala disparada por Gélio. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com a morte de Gerineldo?
Escolha uma:
 Correto
4 - Uma falha conjunta no sistema de ar condicionado e nos detectores de temperatura da Fantastic Projects provoca a queima dos servidores, inclusive o servidor de dados onde são armazenadas as informações de projeto. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com queima dos servidoresa morte de Gerineldo?
Escolha uma:
 Correto
5 -  O relacionamento entre os elementos do risco indica que o agente de ameaça explora vulnerabilidade de um ativo utilizando uma técnica de ataque. Isto origina uma ameaça, que vira um incidente quando há o uso de uma técnica de ataque, que por sua vez gera impacto para a organização. O controle é aplicado sobre a vulnerabilidade, e quando a probabilidade é calculada em conjunto com o impacto, há o cálculo do risco. De acordo com as normas de gestão de riscos, este mapeamento é resultado das etapas de definição de contexto, identificação de riscos e de análise de riscos. As etapas de avaliação de riscos, tratamento do risco, comunicação e monitoramento complementam a gestão de riscos.
Quando mapeamos ativos, vulnerabilidades, agentes de ameaça e ameaças, estamos:
Escolha uma:
 Correto

Nenhum comentário:

Postar um comentário

Post Top Ad