1. O documento apresenta respostas para códigos que discutem controles de segurança física de ativos de empresas, conceitos de integridade e controle de acesso, e etapas do processo de avaliação de riscos do NIST.
2. Dois controles de segurança física citados são sistemas de monitoramento com câmeras e controle de acesso com biometria.
3. Integridade garante que informações trocadas não sofreram alterações não autorizadas e controle de acesso controla identificação e acesso a
1. O documento apresenta respostas para códigos que discutem controles de segurança física de ativos de empresas, conceitos de integridade e controle de acesso, e etapas do processo de avaliação de riscos do NIST.
2. Dois controles de segurança física citados são sistemas de monitoramento com câmeras e controle de acesso com biometria.
3. Integridade garante que informações trocadas não sofreram alterações não autorizadas e controle de acesso controla identificação e acesso a
1. O documento apresenta respostas para códigos que discutem controles de segurança física de ativos de empresas, conceitos de integridade e controle de acesso, e etapas do processo de avaliação de riscos do NIST.
2. Dois controles de segurança física citados são sistemas de monitoramento com câmeras e controle de acesso com biometria.
3. Integridade garante que informações trocadas não sofreram alterações não autorizadas e controle de acesso controla identificação e acesso a
Código: 10546 - Enunciado: Cite e explique dois controles que podem ser
implementados para garantir a segurança física dos ativos de uma empresa. Resposta: câmeras > um sistema de monitoramento de câmeras e com reconhecimento facial é bem interessante, pois através de um banco de dados de funcionários e com um software integrado pode se fazer o controle de pessoas não autorizadas dentro da empresa, setor, salas, etc. e também cobrira todo o perímetro da empresa e caso de alguma irregularidade, pode se tomar medidas preventivas antes do fato acontecer. controle de acesso>para poder ter uma segurança maior nos acessos a salas, departamentos ou ate equipamentos, pode ser implementado com controle de biometria que não permitira que uma pessoa que não tem acesso a determinados lugares ou equipamentos a usa-los.
20,00/ 20,00
2
Código: 10334 - Enunciado: Sobre Requisitos de Segurança, conceitue
Integridade e Controle de Acesso. Apresente um exemplo de cada um deles. Resposta: integridade > é o requisito que permite verificar se as informações trocadas em uma transação eletrônica não sofreram nenhuma alteração que não fosse autorizada, ou seja, os dados trocados entre sistemas tem que ser o mesmo que saiu da origem ate chegar o seu destino. por exemplo: uma compra no comercio eletrônico, o pedido que fiz na web ou app, não pode ter dados adulterado, do momento que fiz o pedido, ter todo o processo de nota, envio, endereço, etc.. tem que ser iguais ate chegar no destino correto certo. Controle de acesso > e o mecanismo que faz a identificação, certificação e liberação de acesso em uma organização, ela pode ser mecânico ou software, por exemplo: todas as empresas tem um crachá de funcionários que permite que aquela pessoa possa a ir em determinadas localidades ou setores dentro de uma empresa.
20,00/ 20,00
3
Código: 10323 - Enunciado: Cenário para Análise A BestProducts.com é uma
empresa especializada na venda de produtos físicos através da internet. Para apoiar o seu negócio, a empresa desenvolveu uma plataforma de comércio eletrônico para gerenciar diversas etapas da venda de um produto. Como o tempo de resposta do site é considerado um fator... ... Ver tudo Resposta: servidor de e-mail> O servidor de correio eletrônico é responsável por enviar avisos e outras comunicações relacionadas com a compra do cliente. firewal > dispositivo analisará todas as conexões estabelecidas entre computadores localizados em redes externas e os servidores da empresa. O servidor do e-commerce > hospeda o sistema web e também um sistema de carrinho de compras com capacidade de apresentar ao cliente promoções relacionadas aos produtos selecionados, que também está hospedado no servidor de e-commerce. Servidor de banco de dados (Catálogo de produtos) > servidor que tem o banco de dados do catálogo de produtos disponíveis . Servidor de banco de dados (Pedidos) > servidor que tem o banco de dados com histórico de compras do cliente, rastreamento das entregas, acompanhamento financeiro e retorno de produtos com defeito . servidor de Sistema de gerenciamento de pedidos > O sistema de gerenciamento de pedidos disponibiliza a interface para que o cliente possa interagir com os serviços e utiliza os dados armazenados no servidor de banco de dados (pedidos)
15,00/ 15,00
4
Código: 3763 - Enunciado: A cartilha disponível no site Cert.br e material desta
atividade apresenta diversas definições relacionadas com a segurança da informação. Relacione cada termo com a definição apresentada na cartilha. 1. Código malicioso 2. Botnet 3. Spam 4. Phishing 5. Boato (hoax) ( ) Termo usado para se referir aos e-mails não ... Ver tudo
Alternativa correta:
o d) 3-1-5-4-2
Alternativa marcada:
o d) 3-1-5-4-2
15,00/ 15,00
5
Código: 3579 - Enunciado: O livro “Introdução à Segurança de Computadores”,
em sua seção 1.1.3, apresenta 6 (seis) exemplos de ataques. São eles: Intromissão (eavesdropping) Alteração Negação de serviço Mascaramento Repúdio Correlação e rastreio do passado Escolha e explique 3 (três) destes ataques. Resposta: Negação de serviço > este tipo de ataque e quando vários computadores começam a mandar solicitação de acesso e o servidor começa a negar serviço/autenticação, fazendo que o servidor fique indisponível. Alteração > e quando existe a alteração do dados do pacote, quando isto acontecer, e porque perdeu a integridade da origem.
Comentários: Moacir, a resposta será considerada parcialmente correta porque
foram caracterizados 2 termos ao invés de 3.
10,00/ 15,00
6
Código: 10545 - Enunciado: O NIST apresenta um processo para avaliação dos
riscos baseado em nove etapas. Cite e explique 4 destas etapas. Resposta: Ameaças identificadas > esta etapa que se faz o levantamento de todas ameaças que podem ter (física, sistemas, softwares, pessoas, etc). Identificação das vulnerabilidades > esta etapa se identifica as vulnerabilidades em toda organização, também se identifica os responsáveis pela avaliação de risco. Calcular Risco > esta etapa que é criado um matriz com os risco e notas calculadas para probabilidade e magnitude. Relatórios >esta etapa que se elabora um relatório que descreve os resultados das avaliações de risco.