1Em um ataque recente contra um famoso sistema operacional, um malware infectou todas as máquinas que utilizavam uma determinada versão do sistema. Esta infecção alterou funções importantes do sistema, incluindo uma função que monitora tudo o que o usuário digita. Além disso, quando o usuário acessa o banco para pagar um boleto, os dados são alterados para um boleto falso. O usuário está sofrendo com a segurança da informação em qual fundamento?
Escolha uma:
Escolha uma:
Escolha uma:
Escolha uma:
Escolha uma:
Em um ataque conhecido como ransomware, informações importantes são “sequestradas” com o uso de criptografia pelo cracker, que só revela a chave de acesso às informações mediante pagamento. O indivíduo só se tornou vítima porque falhou em um fundamento de segurança da informação. Qual é ele?
Escolha uma:
Em um ataque recente contra um famoso sistema operacional, um malware infectou todas as máquinas que utilizavam uma determinada versão do sistema. Esta infecção alterou funções importantes do sistema, incluindo uma função que monitora tudo o que o usuário digita. Além disso, quando o usuário acessa o banco para pagar um boleto, os dados são alterados para um boleto falso, e a transação é fraudulenta. O usuário foi vítima de uma fraude com boleto bancário. Qual é o fundamento da segurança da informação que está relacionado com fraude bancária?
Escolha uma:
Amigo tem como postar as atividades do U1S4 e do U2 por favor
ResponderExcluirdesculpa a demora vou providenciar
ExcluirSobre os fundamentos de segurança da informação, qual você considera o mais importante de todos?
ResponderExcluirEscolha uma:
a. Confidencialidade. Incorreto
b. Disponibilidade.
c. Integridade.
d. Os três são igualmente importantes.
e. Outro que não foi citado.
alguem sabe essa.
ResponderExcluiralguem sabe essa.
ResponderExcluirEm um ataque recente contra um famoso sistema operacional, um malware infectou todas as máquinas que utilizavam uma determinada versão do sistema. Esta infecção alterou funções importantes do sistema, incluindo uma função que monitora tudo o que o usuário digita. Além disso, quando o usuário acessa o banco para pagar um boleto, os dados são alterados para um boleto falso, e a transação é fraudulenta. O usuário foi vítima de uma fraude com boleto bancário. Qual é o fundamento da segurança da informação que está relacionado com fraude bancária?
ResponderExcluirEscolha uma:
a. Disponibilidade.
b. Ameaça.
c. Confidencialidade.
d. Integridade. .php/kls/core/1473196755/i/
e. Vulnerabilidade.
Alguem sabe essa
ResponderExcluir1 Em um ataque recente contra um famoso sistema operacional, um malware infectou todas as máquinas que utilizavam uma determinada versão do sistema. Esta infecção alterou funções importantes do sistema, incluindo uma função que monitora tudo o que o usuário digita. Além disso, quando o usuário acessa o banco para pagar um boleto, os dados são alterados para um boleto falso, e a transação é fraudulenta. O usuário foi vítima de uma fraude com boleto bancário. Qual é o fundamento da segurança da informação que está relacionado com fraude bancária?
ResponderExcluirRESPOSTA: Integridade.
2 Em um ataque conhecido como ransomware, informações importantes são “sequestradas” com o uso de criptografia pelo cracker, que só revela a chave de acesso às informações mediante pagamento. O indivíduo só se tornou vítima porque falhou em um fundamento de segurança da informação. Qual é ele?
RESPOSTA Vulnerabilidade
3 ) O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria empresa.
A amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo de estoques via smartphone pela Internet, o que ocorre com os elementos que precisam ser protegidos?
RESPOSTA: Aumentam, devido ao smartphone.
4) Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?
RESPOSTA:
Processo.