Você está na página 1de 3

 1

Código: 10546 - Enunciado: Cite e explique dois controles que podem ser


implementados para garantir a segurança física dos ativos de uma empresa.
Resposta:
câmeras > um sistema de monitoramento de câmeras e com reconhecimento facial
é bem interessante, pois através de um banco de dados de funcionários e com um
software integrado pode se fazer o controle de pessoas não autorizadas dentro da
empresa, setor, salas, etc. e também cobrira todo o perímetro da empresa e caso
de alguma irregularidade, pode se tomar medidas preventivas antes do fato
acontecer.
controle de acesso>para poder ter uma segurança maior nos acessos a salas,
departamentos ou ate equipamentos, pode ser implementado com controle de
biometria que não permitira que uma pessoa que não tem acesso a determinados
lugares ou equipamentos a usa-los. 

20,00/ 20,00

 2

Código: 10334 - Enunciado: Sobre Requisitos de Segurança, conceitue


Integridade e Controle de Acesso. Apresente um exemplo de cada um deles.
Resposta:
integridade >  é o requisito que permite verificar se as informações trocadas em
uma transação eletrônica não sofreram nenhuma alteração que não fosse
autorizada, ou seja, os dados trocados entre sistemas tem que ser o mesmo que
saiu da origem ate chegar o seu destino. por exemplo: uma compra no comercio
eletrônico, o pedido que fiz na web ou app, não pode ter dados adulterado, do
momento que fiz o pedido, ter todo o processo de nota, envio, endereço, etc.. tem
que ser iguais ate chegar no destino correto certo. 
Controle de acesso > e o mecanismo que faz a identificação, certificação e
liberação de acesso em uma organização, ela pode ser mecânico ou software, por
exemplo: todas as empresas tem um crachá de funcionários que permite que
aquela pessoa possa a ir em determinadas localidades ou setores dentro de uma
empresa.

20,00/ 20,00

 3

Código: 10323 - Enunciado: Cenário para Análise A BestProducts.com é uma


empresa especializada na venda de produtos físicos através da internet. Para
apoiar o seu negócio, a empresa desenvolveu uma plataforma de comércio
eletrônico para gerenciar diversas etapas da venda de um produto. Como o tempo
de resposta do site é considerado um fator... ... Ver tudo
Resposta:
servidor de e-mail> O servidor de correio eletrônico é responsável por enviar
avisos e outras comunicações relacionadas com a compra do cliente.
firewal > dispositivo analisará todas as conexões estabelecidas entre
computadores localizados em redes externas e os servidores da empresa. 
O servidor do e-commerce > hospeda o sistema web e também  um sistema de
carrinho de compras com capacidade de apresentar ao cliente promoções
relacionadas aos produtos selecionados, que também está hospedado no servidor
de e-commerce.
Servidor de banco de dados (Catálogo de produtos) > servidor que tem o banco de
dados do catálogo de produtos disponíveis .
Servidor de banco de dados (Pedidos) > servidor que tem o banco de dados
com histórico de compras do cliente, rastreamento das entregas, acompanhamento
financeiro e retorno de produtos com defeito .
servidor de Sistema de gerenciamento de pedidos > O sistema de gerenciamento
de pedidos disponibiliza a interface para que o cliente possa interagir com os
serviços e utiliza os dados armazenados no servidor de banco de dados (pedidos)

15,00/ 15,00

 4

Código: 3763 - Enunciado: A cartilha disponível no site Cert.br e material desta


atividade apresenta diversas definições relacionadas com a segurança da
informação. Relacione cada termo com a definição apresentada na cartilha. 1.
Código malicioso 2. Botnet 3. Spam 4. Phishing 5. Boato (hoax) ( ) Termo usado
para se referir aos e-mails não ... Ver tudo

Alternativa correta:

o  d) 3-1-5-4-2

Alternativa marcada:

o  d) 3-1-5-4-2

15,00/ 15,00

 5

Código: 3579 - Enunciado: O livro “Introdução à Segurança de Computadores”,


em sua seção 1.1.3, apresenta 6 (seis) exemplos de ataques. São eles:
Intromissão (eavesdropping) Alteração Negação de serviço Mascaramento
Repúdio Correlação e rastreio do passado Escolha e explique 3 (três) destes
ataques.
Resposta:
Negação de serviço > este tipo de ataque e quando vários computadores
começam a mandar solicitação de acesso e o servidor começa a negar
serviço/autenticação, fazendo que o servidor fique indisponível. 
Alteração > e quando existe a alteração do dados do pacote, quando isto
acontecer, e porque perdeu a integridade da origem.

Comentários: Moacir, a resposta será considerada parcialmente correta porque


foram caracterizados 2 termos ao invés de 3.

10,00/ 15,00

 6

Código: 10545 - Enunciado: O NIST apresenta um processo para avaliação dos


riscos baseado em nove etapas. Cite e explique 4 destas etapas.
Resposta:
Ameaças identificadas >  esta etapa que se faz o levantamento de todas ameaças
que podem ter (física, sistemas, softwares, pessoas, etc).
 Identificação das vulnerabilidades > esta etapa se identifica as vulnerabilidades
em toda organização, também se identifica os responsáveis pela avaliação de
risco.
Calcular Risco > esta etapa que é criado um matriz com os risco e notas
calculadas  para probabilidade e magnitude. 
Relatórios >esta etapa que se elabora um relatório que  descreve os resultados
das avaliações de risco.

Você também pode gostar