Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Nesse sentido, assinale a alternativa que indique golpes de compra e vendas na Internet:

a) E-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”.
b) Sobrecarregar algum serviço enviando milhares de requisições.
c) Empregado gerando um erro no sistema criando um incidente não desejado.
d) Ataque via cavalo de Troia causando prejuízo ao coletar informações.

A respeito dos tipos de ataque, assinale a alternativa que identifique a ameaça que visa sobrecarregar algum serviço enviando milhares de requisições:

a) E-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”.
b) Sobrecarregar algum serviço enviando milhares de requisições.
c) Empregado gerando um erro no sistema criando um incidente não desejado.
d) Ataque via cavalo de Troia causando prejuízo ao coletar informações.

Nesse sentido, assinale a alternativa que melhor descreve o conceito de “incidente não desejado”:

a) E-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”.
b) Sobrecarregar algum serviço enviando milhares de requisições.
c) Empregado gerando um erro no sistema criando um incidente não desejado.
d) Ataque via cavalo de Troia causando prejuízo ao coletar informações.

Nesse sentido, assinale a alternativa que descreva a definição apresentada:

a) Ataque via cavalo de Troia.
b) Ataque de negação de serviço (DoS).
c) Não definição de políticas de acesso.
d) Uso de antivírus.

Nesse sentido, assinale a alternativa que indique as ameaças que vêm crescendo a cada ano:

a) Ataques famosos.
b) Tipos de ataques bem-sucedidos.
c) Número de ameaças.
d) Contramedidas eficientes.

Nesse sentido, assinale a alternativa que represente tal conceito:

a) Ataque de phishing.
b) Ataque de negação de serviço (DoS).
c) Ataque de engenharia social.
d) Ataque de cavalo de Troia.

De acordo com o conhecimento adquirido durante os estudos, assinale a alternativa que identifique as principais formas de se medir um risco:

a) Identificar o dano/prejuízo causado sobre um conjunto de dados.
b) Definir custos e estratégias apropriadas.
c) Observar as tendências dos ataques ao longo do tempo.
d) Conhecer os tipos de ataques juntamente com seu número.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Nesse sentido, assinale a alternativa que indique golpes de compra e vendas na Internet:

a) E-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”.
b) Sobrecarregar algum serviço enviando milhares de requisições.
c) Empregado gerando um erro no sistema criando um incidente não desejado.
d) Ataque via cavalo de Troia causando prejuízo ao coletar informações.

A respeito dos tipos de ataque, assinale a alternativa que identifique a ameaça que visa sobrecarregar algum serviço enviando milhares de requisições:

a) E-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”.
b) Sobrecarregar algum serviço enviando milhares de requisições.
c) Empregado gerando um erro no sistema criando um incidente não desejado.
d) Ataque via cavalo de Troia causando prejuízo ao coletar informações.

Nesse sentido, assinale a alternativa que melhor descreve o conceito de “incidente não desejado”:

a) E-mails oferecendo ofertas encantadoras, produtos com preços abaixo do mercado e um botão escrito “clique aqui”.
b) Sobrecarregar algum serviço enviando milhares de requisições.
c) Empregado gerando um erro no sistema criando um incidente não desejado.
d) Ataque via cavalo de Troia causando prejuízo ao coletar informações.

Nesse sentido, assinale a alternativa que descreva a definição apresentada:

a) Ataque via cavalo de Troia.
b) Ataque de negação de serviço (DoS).
c) Não definição de políticas de acesso.
d) Uso de antivírus.

Nesse sentido, assinale a alternativa que indique as ameaças que vêm crescendo a cada ano:

a) Ataques famosos.
b) Tipos de ataques bem-sucedidos.
c) Número de ameaças.
d) Contramedidas eficientes.

Nesse sentido, assinale a alternativa que represente tal conceito:

a) Ataque de phishing.
b) Ataque de negação de serviço (DoS).
c) Ataque de engenharia social.
d) Ataque de cavalo de Troia.

De acordo com o conhecimento adquirido durante os estudos, assinale a alternativa que identifique as principais formas de se medir um risco:

a) Identificar o dano/prejuízo causado sobre um conjunto de dados.
b) Definir custos e estratégias apropriadas.
c) Observar as tendências dos ataques ao longo do tempo.
d) Conhecer os tipos de ataques juntamente com seu número.

Prévia do material em texto

Atividade 2 
No mundo da Internet (ciberespaço), existem diversos tipos de golpes que visam 
enganar ou se aproveitar da inocência de suas vítimas. Existem vários casos de 
pessoas que recebem e-mails oferecendo ofertas encantadoras, produtos com preços 
abaixo do mercado e um botão escrito “clique aqui”, e é ele a armadilha. Ao clicar, o 
usuário é levado a uma conta falsa e, sem saber, acaba sendo vítima de um golpe. 
Nesse sentido, assinale a alternativa que indique golpes de compra e vendas na 
Internet: 
 
 
 
 
 
 
 
 
 
Com um gerenciamento de risco bem definido em uma organização, com base em 
normas e padrões, é possível identificar e priorizar os principais ativos de uma 
organização. Dentre o universo de diferentes tipos de ataques, existe um, que é muito 
comum e que visa sobrecarregar algum serviço (por exemplo, de um site) enviando 
milhares de requisições. 
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de 
informação. São Paulo: LTC, 2014. 
 
A respeito dos tipos de ataque, assinale a alternativa que identifique a ameaça que 
visa sobrecarregar algum serviço enviando milhares de requisições:
 
 
 
Vimos os conceitos de evento e incidente. Por exemplo, um empregado pode gerar um 
erro no sistema criando um incidente não desejado, em que se podem abrir 
oportunidades para ataques. Vimos que um evento é algo relacionado a um 
comportamento inesperado de um ativo. 
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de 
informação. São Paulo: LTC, 2014. 
 
Nesse sentido, assinale a alternativa que melhor descreve o conceito de “incidente 
não desejado”: 
 
 
 
Existe também um tipo de ataque que visa divulgar produtos por e-mail. Diariamente, 
recebemos alguns desses tipos de mensagens, os quais apresentam títulos 
interessantes para despertar nossa atenção e curiosidade. Estima-se que, em 2018, 
55% de todos os e-mails foram considerados desse tipo de ameaça. 
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de 
informação. São Paulo: LTC, 2014. 
 
Nesse sentido, assinale a alternativa que descreva o conceito apresentado: 
 
 
 
 
 
 
 
 
 
 
Infelizmente, uma ameaça está presente em todas as organizações. Uma das opções 
de medida de proteção mais simples é a que usa a detecção. Aqui, sabe-se da 
ameaça e, por meio de um software de monitoramento, é possível saber o momento 
que ela acontece. 
 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na 
ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. 
 
Apesar de a medida de detecção ser bastante utilizada, existe outra medida cujo 
principal objetivo é solucionar/reduzir o dano causado pelo incidente. Assinale a 
alternativa que melhor descreva essa outra medida: 
 
 
 
O ataque via cavalo de Troia tem como objetivo esconder-se na máquina-alvo e em 
um tempo oportuno efetuar uma série de coletas de informações ou simplesmente 
causar algum prejuízo. Ele pode colher cookies, senhas, números de cartões, 
informações de redes sociais etc. Por meio desse tipo de ataque, é possível se instalar 
novos programas, além de alterar configurações no navegador. 
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de 
informação. São Paulo: LTC, 2014. 
 
Nesse sentido, assinale a alternativa que descreva a definição apresentada: 
 
 
 
Um dos ataques mais utilizados na Internet é o de negação de serviço (DoS - Denial of 
Service). Por meio dele, é possível enviar milhares de requisições (solicitação) a um 
determinado serviço. Um outro tipo de ameaça é a não definição de políticas de 
acesso a recursos internos e uso da Internet. Por exemplo, um usuário não pode 
acessar determinados arquivos contendo informações sigilosas da organização, mas 
lhe é permitido. 
 
HINTZBERGEN J. et al. Fundamentos de segurança da informação, com base na 
ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. 
 
Nesse sentido, assinale a alternativa que descreva o conceito apresentado: 
 
 
 
 
 
 
 
A cada ano, o número de ameaças cresce. Algumas empresas, como a Symantec 
(área de segurança), fazem um balanço anual, a fim de conhecer os tipos de ataques 
juntamente com o seu número. Isso permite que se observem as tendências dos 
ataques ao longo do tempo. Nota-se que alguns ataques antes famosos deixaram de 
ser bem-sucedidos, pois o alerta das mídias (TVs, Internet, revistas etc.) e do avanço 
de contramedidas, como o antivírus, tornou tal ataque menos ineficiente. 
 
CLARKE, R. A.; KNAKE, R. K. Guerra cibernética: a próxima ameaça à segurança e 
o que fazer. São Paulo: Brasport, 2015. 
 
Nesse sentido, assinale a alternativa que indique as ameaças que vêm crescendo a 
cada ano: 
 
 
 
Há também um tipo de ataque de que visa obter informações sobre uma determinada 
organização ou indivíduo por meio de seus funcionários/pessoas próximos. Ele busca 
explorar a boa-fé das pessoas a fim de obter algum tipo de informação sigilosa. 
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de 
informação. São Paulo: LTC, 2014. 
 
Nesse sentido, assinale a alternativa que represente tal conceito: 
 
 
 
 
 
Nem sempre é fácil identificar um risco e muito menos saber sua dimensão. Um 
exemplo é como identificar o dano/prejuízo causado sobre um conjunto de dados de 
uma instituição financeira. Na avaliação de riscos, independentemente do modelo de 
processo utilizado temos de saber a dimensão do risco. A partir dele, podemos definir 
custos e estratégias apropriadas. 
 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na 
ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018. 
 
De acordo com o conhecimento adquirido durante os estudos, assinale a alternativa 
que identifique as principais formas de se medir um risco:

Mais conteúdos dessa disciplina