1 -
Ataques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto às vulnerabilidades, você acredita em qual das alternativas abaixo?
2 -
Ataques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto aos ataques cibernéticos, você acredita em qual das alternativas abaixo?
3 -
Uma das tendências em segurança da informação é o constante aumento dos ataques cibernéticos. Considere os seguintes fatores:
I. Aumento de conectividade.
II. Aumento de vulnerabilidades.
III. Ganhos financeiros com os ataques.
Quais fatores podem ser considerados relevantes para o aumento dos ataques cibernéticos?
4 -
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê?
5 -
A proteção de infraestruturas críticas provê estratégias, processos e tecnologias de segurança da informação para minimizar riscos e garantir a continuidade de operações de setores como telecomunicações, energia e transportes. Qual é a importância da proteção de infraestruturas críticas para os países?
Este comentário foi removido pelo autor.
ResponderExcluirAtaques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto aos ativos, considere:
ResponderExcluirI. Novos tecidos inteligentes.
II. Dispositivos IoT.
III. Indústria de Base
Qual(is) do(s) ativo(s) você acredita que passarão a ser alvos?
Escolha uma:
Somente II. Incorreto
I, II e III. Correto
ExcluirA proteção de infraestruturas críticas provê estratégias, processos e tecnologias de segurança da informação para minimizar riscos e garantir a continuidade de operações de setores como telecomunicações, energia e transportes. Qual é a importância da proteção de infraestruturas críticas para os países?
ResponderExcluirEscolha uma:
A importância é grande, pois com a integração de sistemas de controle os riscos de ataques aumentam. Correto
Ataques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto aos ativos, considere:
I. Carros.
II. Dispositivos IoT.
III. Indústria 4.0
Uma das preocupações do futuro é a proteção de vidas humanas com segurança da informação. Qual(is) do(s) ativo(s), em caso de ser(em) atacado(s) podem afetar vidas humanas?
Escolha uma:
I, II e III. Correto
Uma das tendências em segurança da informação é o constante aumento dos ataques cibernéticos. Considere os seguintes fatores:
I. Aumento de conectividade.
II. Aumento de vulnerabilidades.
III. Ganhos financeiros com os ataques.
Quais fatores podem ser considerados relevantes para o aumento dos ataques cibernéticos?
Escolha uma:
I, II e III. Correto
Ataques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto às vulnerabilidades, você acredita em qual das alternativas abaixo?
Escolha uma:
Vulnerabilidades aumentarão, pois novas tecnologias trazem novas vulnerabilidades. Correto
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê?
ResponderExcluirEscolha uma:
Sim, porque a conectividade torna tudo mais vulnerável.
Não, porque basta utilizar firewalls para a proteção.
Sim, porque a conectividade aumenta a superfície de ataques. Correto
Não, porque ataques não exploram conexões de redes.
Não, porque não há relação entre conectividade e ataques.
Sim, porque a conectividade aumenta a superfície de ataques.
ExcluirAtaques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto às ameaças, você acredita em qual das alternativas abaixo?
ResponderExcluirEscolha uma:
Irão diminuir, pois os firewalls serão mais eficientes.
Irão diminuir, pois não haverá mais vulnerabilidades.
Não existirão mais ameaças.
Irão aumentar, pois os ataques serão mais críticos.
Irão aumentar, pois vidas humanas passarão a ser consideradas. Correto
A defesa em camadas é um conceito importante da segurança da informação, já que não um controle de segurança único capaz de prover a proteção contra todos os riscos em um ativo. Qual alternativa representa uma defesa em camadas?
ResponderExcluirEscolha uma:
Firewall e desenvolvimento seguro no ativo humano.
Defesa em camadas é impossível. Incorreto
Política de segurança e antivírus no ativo humano.
Firewall e desenvolvimento seguro no ativo servidor.
Firewall e antivírus no ativo dispositivo móvel.
Firewall e desenvolvimento seguro no ativo servidor. INCORRETO
ExcluirPolítica de segurança e antivírus no ativo humano. INCORRETO
ExcluirFirewall e antivírus no ativo dispositivo móvel. CORRETO
ExcluirAtaques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto às ameaças, você acredita em qual das alternativas abaixo?
ResponderExcluirEscolha uma:
Irão diminuir, pois não haverá mais vulnerabilidades.
Irão aumentar, pois os ataques serão mais críticos.
Não existirão mais ameaças.
Irão aumentar, pois haverá cada vez mais ganhos financeiros com os ataques. Correto
Irão diminuir, pois os firewalls serão mais eficientes.
CORRETO: Irão aumentar, pois haverá cada vez mais ganhos financeiros com os ataques
Ataques cibernéticos acontecem quando um agente de ameaça explora uma vulnerabilidade de um ativo, fazendo com que uma ameaça se torne um incidente de segurança. Quanto aos ativos, considere:
ResponderExcluirI. Carros.
II. Dispositivos IoT.
III. Indústria 4.0
Uma das preocupações do futuro é a proteção de vidas humanas com segurança da informação. Qual(is) do(s) ativo(s), em caso de ser(em) atacado(s) podem afetar vidas humanas?
Escolha uma:
Somente I.
Somente II.
Somente I e III.
Somente III.
I, II e III.
l ll e lll
ResponderExcluir