SóProvas


ID
1973761
Banca
COPESE - UFPI
Órgão
Prefeitura de Bom Jesus - PI
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um

Alternativas
Comentários
  • GABARITO ITEM E

     

    ''Um “ataque" é a exploração de uma falha de um sistema informático (sistema de exploração, "software", ou mesmo do utilizador) para fins não conhecidos pelo explorador dos sistemas e geralmente prejudiciais. ''

  • GABARITO: E 


    Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo.

  • Gabarito: Letra E

    Um ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

    ESTRATÉGIA CONCURSOS

  • Por que não e risco, alguem sabe explicar ?

  • Ataque → evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso. 

    Risco → probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização.

    Impacto → abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.

    Gabarito: Letra E

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Um ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso

    Letra C