Articles
Register
Sign In
Search
RoberttoDIGO
Muito bom
0
Followers
87
Questões
35
Respostas
RoberttoDIGO
August 2023 | 1 Respostas
Suponha que você, como responsável pela segurança da informação de uma empresa de comércio eletrônico de joias, deve definir e implementar uma estratégia de segurança que envolve uma análise de riscos e a definição de controles de segurança. Quais são os problemas de segurança que podem ocorrer com os usuários internos, que são os funcionários desta empresa? Qual(is) controle(s) de segurança você deve utilizar para a proteção? Usuários internos não possuem problemas de segurança. Contaminação por malware, devendo utilizar firewall. Ataque de cracker, devendo usar antimalware e firewall. Contaminação por malware e ataque de cracker, devendo usar antimalware e firewall.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Em uma transação bancária a partir de um smartphone, o usuário instala um aplicativo do banco, realiza um login e entra com as informações da transação, incluindo a senha. Ao clicar em “enviar”, a transação sai do smartphone, trafega pela Internet e chega ao banco. No banco, a transação passa pelos firewalls, pelo servidor Web, por outros firewalls, pelo servidor de aplicação e chega ao mainframe. Lá o usuário é autenticado e a transação é efetivada. Todo o caminho de volta leva à resposta do sucesso da transação para o usuário. Apesar dos esforços dos bancos em implantarem mecanismos de defesa, os prejuízos continuam aumentando. Uma das razões é que o uso de um novo canal (móvel) representa aumento dos riscos, mesmo com o uso de tecnologias sem vulnerabilidades conhecidas. Considerando os crackers, esta afirmação sobre a razão do aumento dos riscos está correta? Por quê? Sim, porque com o novo canal há mais impacto para o banco. Sim, porque com o novo canal há mais agentes de ameaça atuando. Sim, porque com o novo canal o número de ativos que podem ser atacados aumenta.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Um dos ataques mais conhecidos e realizados contra as empresas é o da negação de serviço, ou DoS (Denial-of-Service). Quando este ataque acontece, o resultado é a “queda” do serviço da vitima, o que impede os usuários legítimos de terem acesso às informações. Qual tipo de mecanismo de defesa deve ser utilizado para evitar ataques de negação de serviço? Firewall. Prevenção. Detecção. Política de segurança.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Uma falha conjunta no sistema de ar condicionado e nos detectores de temperatura da Fantastic Projects provoca a queima dos servidores, inclusive o servidor de dados onde são armazenadas as informações de projeto. Sob o ponto de vista da Fantastic Projects, quais elementos foram afetados com queima dos servidoresa morte de Gerineldo? Informações, apenas Ativos, apenas Ativos e Informações, apenas
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Segundo a norma ISO 27002, a qual trata das boas práticas para gestão de segurança da informação, os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Complete as lacunas abaixo e assinale a alternativa CORRETA: Dessa forma, os controles de segurança podem ser __________, como um controle de acesso ao datacenter e __________, como uma política de senhas. Físicos - Tecnológicos. Tecnológicos - Regulatórios. Tecnológicos – Processuais. Físicos - Processuais.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Em uma transação bancária a partir de um smartphone, o usuário instala um aplicativo do banco, realiza um login e entra com as informações da transação, incluindo a senha. Ao clicar em “enviar”, a transação sai do smartphone, trafega pela Internet e chega ao banco. No banco, a transação passa pelos firewalls, pelo servidor Web, por outros firewalls, pelo servidor de aplicação e chega ao mainframe. Lá o usuário é autenticado e a transação é efetivada. Todo o caminho de volta leva à resposta do sucesso da transação para o usuário. Sob o ponto de vista do responsável pela segurança do banco, qual (is) elemento (s) você deve proteger neste cenário de transação bancária, a fim de projetar os mecanismos de defesa? A segurança deve ser do usuário. Firewalls. Autenticação. Internet Aplicativo móvel.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
A segurança da informação é uma área que engloba diferentes aspectos, tais como pessoas, tecnologias e processos. A principal responsabilidade da segurança da informação é de garantir algumas propriedades básicas da informação. Os ataques visam afetar estas propriedades. Quais são as propriedades básicas da segurança da informação? Vulnerabilidade e ameaça. Cracker e exploit. Mapeamento de risco e contramedidas. Incidentes de segurança e ataques. Confidencialidade, integridade e disponibilidade.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Um cracker pode realizar ataques em variados ativos. Uma das principais modalidades de ataques é a pichação de sites Web, por meio da qual eles modificam as páginas originais e colocam mensagens próprias de acordo com os seus interesses. Quando estas mensagens são de protesto ou possuem cunho político, os ataques são também conhecidos como hacktivismo. Assinale a alternativa que apresenta corretamente o objetivo desses ataques: Visam afetar a Aplicabilidade e Confiabilidade. Visam afetar a Confidencialidade. Visam afetar a Disponibilidade. Visam afetar a Confidencialidade, integridade e disponibilidade. Visam afetar a Integridade.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Um controle de segurança não é capaz de resolver todos os problemas de segurança isoladamente. Um firewall deixa portas abertas para serviços legítimos. Um IDS (Intrusion Detection System) pode detectar ataques em andamento nessas portas abertas pelo firewall, porém uma ação ainda é esperada. O IPS (Intrusion Prevention System) dá uma resposta, agindo preventivamente contra os ataques em andamento, porém outras técnicas de evasão podem ser utilizadas. A Figura 1 ilustraum exemplo de controle de segurança. QUESTAO04_TOKEN Figura 1.Cartão de segurança com códigos de segurança de bancos. Avalie as afirmativas abaixo, com relação a ferramentas e controles que podem ser utilizados nasegurança da informação. I.Token: prevenção contra ataques às senhas, atuando como segundo fator de autenticação. II.Biometria: atua como primeiro fator de autenticação, mas não pode substituir as senhas, sendo frágil e não prevenindo contra ataques às senhas. III.Filtro de conteúdo: prevenção de ataques, atuando na filtragem do que os usuários acessam, evitando a contaminação por visitas a sites maliciosos. IV.DLP: prevenção de ataques, fazendo com que malwares e funcionários mal-intencionados enviem para fora da empresa informações sigilosas. V.RSA: esse programa tem como principal função a proteção contra malware que altera boletos bancários. Agora, assinalea alternativa correta. Apenas as afirmativas I e III estão corretas. Apenas as afirmativas II, III e V estão corretas. Apenas as afirmativas II, IV e V estão corretas. Apenas as afirmativas I, III e IV estão corretas.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
As vulnerabilidades representam fraquezas em ativos. Estas fraquezas podem ser atacadas por agentes de ameaça. Quando um ataque acontece, uma ameaça acaba se tornando um incidente de segurança, que por sua vez resulta em impactos para a vítima. Um ataque realizado por um cracker envolve a exploração de uma vulnerabilidade de um ativo. Assinale a alternativa que apresenta os principais passos para que o cracker chegue no resultado final (ataque bem-sucedido): As questões não têm sentido dentro do contexto de segurança da informação. Varredura de vulnerabilidades, depois a varredura de portas, e por fim a exploração. Exploração de vulnerabilidade, depois a varredura de portas. Exploração de vulnerabilidade, depois a varredura de vulnerabilidades. Varredura de portas, depois varredura de vulnerabilidades, depois a exploração.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
[...] Os crimes sexuais são permanentemente catalogados e estudados pela psicologia forense. Nenhuma das explicações que a ciência encontra para esse tipo de violação, no entanto, serve para tirar os estupradores do grupo mais abjeto de agressores de que se tem notícia. Acima de todas as classificações possíveis, sustenta-se inabalável a certeza de que, entre outros traços, os autores de crimes sexuais desprezam a condição humana das vítimas, são capazes de recorrer à violência extrema e sempre voltam a atacar -; sem remorsos. O estupro é um crime de repetição. Mesmo com o medo que inibe as vítimas, bastou a exibição do rosto de três dos criminosos que atacaram uma americana e seu namorado francês, dentro de uma van no Rio de Janeiro, na semana passada, para outras duas mulheres procurarem a polícia. Até o momento, além da estudante de 21 anos, duas brasileiras também reconheceram os criminosos e os acusaram de estupro -; houve outras seis denúncias de assaltos. O caso teve repercussão internacional e chocou os policiais pelo grau de crueldade e frieza dos bandidos. [...] A estrutura clínica descrita em relação aos dois indivíduos acusados pelo crime de estupro, nesse caso que chocou o mundo inteiro, pode aproximar-se de qual espécie abaixo? Psicose, pois se trata de uma confusão entre a imaginação e a realidade. Neurose, pois os relatos demonstram que os indivíduos apenas reagiram de forma excessiva a uma experiência normal. Perversão com psicopatia, já que os indivíduos demonstraram total falta de sensibilidade e indiferença afetiva. Neurose, pois se trata de uma confusão entre a imaginação e a realidade. Perversão com psicopatia, pois os relatos demonstram que os indivíduos apenas reagiram de forma excessiva a uma experiência normal.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
“Os profissionais de segurança são cada vez mais pressionados a fazer seu trabalho direito e com bom custo-benefício à medida que as redes se expandem além das empresas, chegando aos usuários, parceiros e clientes remotos, aos telefones celulares, aos PDAs e a outros dispositivos móveis. Os requisitos regulamentares de proteção de dados tem aumentado. As preocupações com o roubo de identidade estão maiores do que nunca. Hacking e outros tipos de acesso não autorizado contribuem para os cerca de 10 milhões de casos de roubo de identidade a cada ano, de acordo com a Federal Trade Commision.” Em relação aos princípios fundamentais da Segurança da informação, analise as afirmativasa seguir. I. Confidencialidade (sigilo) é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não autorizadas. II. Integridade:esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. III. Disponibilidade é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Agora, assinale a alternativa correta. Apenas a afirmativa I está correta. Apenas as afirmativas I e II estão corretas. Asafirmativas I, II e III estão corretas. Apenas aafirmativa II está correta.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
“A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz de decidir o sucesso de um empreendimento. Mas esse poder, somado à crescente facilidade de acesso, faz desse 'ativo' um alvo de constantes ameaças internas e externas.” Um tipo de ataque cibernético pode ser caracterizado por um esforço contínuo emobter acesso a um determinado serviço do sistema (ssh,smtp,httpetc.) através de diversas tentativas decombinação denomes e senhas de um usuário do sistema. Parabuscar obter êxito mais rapidamente,o atacante pode usar um software que gere diversas combinações de caracteres ou, ainda, basear-se numa lista de palavras (normalmente existente nos dicionários). Com relação ao tipo de ataque descrito acima, assinale a alternativa que o define. Ataque de força bruta. Malware. Robot.
Responda
RoberttoDIGO
August 2023 | 2 Respostas
Você pode até não se lembrar daqueles tempos remotos, mas muito antes do advento da Internet as pessoas já se comunicavam à distância, por telefone e por correio. Chamadas telefônicas eram caras e de baixa qualidade, e o correio era lento e não confiável. Além disso, ambas estas formas de comunicação eram passíveis de ataques de segurança, necessitando de muito cuidado para a comunicação de material e/ou de informações sensíveis. Pela própria natureza não digital, é bastante complexo o processo de garantir a segurança destes meios de comunicação analógicos. No passado não era incomum pessoas curiosas abrirem uma carta destinada a outro indivíduo com o uso do vapor de uma chaleira. Se após ler o conteúdo a pessoa modifica um trecho da carta e coloca de volta e fecha a carta não deixando vestígio, entregando-a ao destinatário, esta ação é um ataque contra ______________ da mensagem contida na carta A Confidencialidade A Integridade A Confidencialidade e a Integridade
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Um dos ataques mais conhecidos e realizados contra as empresas é o da negação de serviço, ou DoS (Denial-of-Service). Quando este ataque acontece, o resultado é a “queda” do serviço da vitima, o que impede os usuários legítimos de terem acesso às informações. O ataque descrito visa afetar a: operabilidade. confidencialidade. integridade. confidencialidade, integridade e disponibilidade. disponibilidade.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
A gestão de segurança da informação possui uma estreita relação com a gestão de riscos e a gestão de continuidade de negócios. Enquanto a gestão de segurança da informação trata da prevenção, detecção e resposta, a gestão de continuidade de negócios trata da resposta e do restabelecimento do funcionamento da empresa. Já a gestão de riscos trata da probabilidade de algo acontecer no futuro. Assinale a alternativa que apresenta corretamente as propriedades básicas da segurança da informação tratadas pela gestão de segurança da informação: Aplicabilidade, originalidade e integridade. Confidencialidade, operacionalidade e integridade. Integridade, operacionalidade e resiliência. Disponibilidade, resistividade e resiliência. Confidencialidade, integridade e disponibilidade.
Responda
RoberttoDIGO
August 2023 | 2 Respostas
A linguagem Java segue o paradigma orientado a objetos. A mesma suporta uma série de recursos como a herança. Tendo esse conceito e o que você aprendeu em mente, avalie as afirmações que se seguem: I. Todas as classes herdam implicitamente a classe System. II. A palavra-reservada super seguida por parênteses é utilizada para acessar o construtor da superclasse. III. A palavra-reservada super seguida por um ponto e o nome do método é utilizada para acessar um método da superclasse. Considerando as afirmações apresentadas acima, é correto o que se afirma em: II apenas. III apenas. I e II apenas. II e III apenas. I e III apenas.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
A linguagem Java segue o paradigma orientado a objetos. A mesma suporta uma série de recursos como definição de construtores, métodos e herança. Tendo esses conceitos em mente, avalie as afirmações que se seguem: I. Um construtor com a assinatura “public Matematica(inta, int b)” pode ser chamado de construtor padrão. II. Um método com a assinatura “static int mult(int a, int b)” pode ser chamado de método de classe. III. Uma classe com a assinatura “public class A extends B” indica que a classe B herda a classe A. Considerando as afirmações apresentadas acima, é correto o que se afirma em: II apenas. I e II apenas. II e III apenas. I e III apenas. I, II e III apenas.
Responda
RoberttoDIGO
August 2023 | 2 Respostas
A linguagem Java segue o paradigma orientado a objetos. A mesma suporta uma série de recursos como as estruturas de decisão. Tendo esses conceitos em mente, avalie as afirmações que se seguem: I. O comando switch exige a utilização da palavra-reservada default. II. O comando switch exige a utilização da palavra-reservada break. III. O operador ternário utiliza em sua construção os símbolos de interrogação e dois pontos. Considerando as afirmações apresentadas acima, é correto o que se afirma em: I apenas. II apenas. III apenas. I e II apenas. II e III apenas.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
A linguagem Java segue o paradigma orientado a objetos. A linguagem dá suporte a algumas estruturas de repetição entre as quais se destacam: for, while e do-while. Cada uma dessas estruturas tem as suas peculiaridades. Sobre essas estruturas de repetição responda. Marque a alternativa que faz uma afirmação correta. O comando for não entra em loop infinito por ser uma estrutura bem comportada. No comando for deve sempre inicializar alguma variável. No comando for não se pode omitir o incremento de uma variável. No comando do-while sempre se executa pelo menos uma vez o seu conteúdo. No comando while não existe loop infinito, pois é uma estrutura controlada por sentinela.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
"O seu grande objetivo foi conseguir que os surdos falassem. Considerava que o método para ensinar os surdos, através da dactilologia, era perigoso e prejudicial para os seus alunos. Concluiu que os surdos deviam, primeiro, aprender a falar e depois a escrever, tal como as crianças ouvintes." (CARVALHO, 2007, p. 29). O trecho acima se refere ao educador alemão Samuel Heinicke. Sobre tal autor é correto afirmar que: Ele foi o primeiro educador a explorar o alfabeto manual como recurso didático. Foi um dos multiplicadores de L'Epée que difundiu o Método Visual pelo mundo. Foi o linguista que comprovou os aspectos linguísticos da língua de sinais. Ele é conhecido por fundar no Brasil a primeira instituição de ensino para surdos. Ele era um defensor do Oralismo Puro durante a Idade Moderna.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Observe a imagem a seguir. 7 Disponível em: . Acesso em: 2 fev. 2016. Audiometria é um exame que tem como objetivo avaliar a capacidade audição e de interpretação de sons das pessoas. O exame é capaz de detectar possíveis alterações auditivas e, a partir disso, a realização de ações preventivas ou a escolha por tratamentos mais adequados para cada necessidade. Com base no texto e em seus conhecimentos, a audiometria tem como finalidade: I. diagnosticar qualquer anormalidade auditiva. II. medir a intensidade da audição. III. verificar o tipo de perda auditiva. IV. medir os tímpanos. De acordo com o contexto apresentado, é correto o que se afirma em: I e II, apenas. I e III, apenas. I, II e III, apenas. II e IV, apenas. III e IV, apenas.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
Observe o alfabeto a seguir. 6 Disponível em: . Acesso em: 2 fev. 2017. Em 2010 foi decretada a lei 12.209 que regulamenta a profissão de TILS, este profissional deve fazer a ponte entre os surdos usuários de Libras e os ouvintes. O profissional TILS realiza a transmissão de Libras para a Língua Portuguesa assim como transpõe a Língua Portuguesa em Libras, facilitando a compreensão. Assinale a alternativa que traduz corretamente o significado da sigla TILS. Transmissor e intermediador da língua de sinais Transmissor e interprete da língua de sinais. Tradutor e interprete da língua de sinais. Tradutor e intermediador da língua de sinais. Tradutor e interlocutor da língua de sinais.
Responda
RoberttoDIGO
August 2023 | 1 Respostas
É indispensável considerarmos que as identidades de surdo ou ouvinte não são as únicas que vão determinar a constituição de um sujeito. Mesmo que as diferentes identidades surdas sejam complexas por si só, devem-se considerar também as demais identidades de cada pessoa em sua totalidade e singularidade. Sobre identidade, é correto afirmar que: I. A identidade surda é a que predomina e localiza o indivíduo na sociedade. II. A identidade surda não afeta o indivíduo em sua maneira de estar no mundo. III. A identidade surda, bem como as outras identidades como classe social, etnia, religião, classe social compõem o sujeito em seus diversos aspectos. Diante do contexto apresentado, assinale a alternativa correta. Apenas a aafirmativa I está correta. Apenas a afirmativa II está correta. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas II e III estão corretas. Apenas a afirmativa III está correta.
Responda
«
1
2
3
4
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.