Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Pós Teste
Respostas enviadas em: 24/02/2026 23:53
4. Quando ouvimos falar que a informação é considerada um dos ativos
mais valiosos de uma organização, logo pensamos em grandes
volumes de informação ou segredos industriais e, obviamente,
precisamos protegê-los a qualquer custo. Pensando na informação
como esse bem valioso, e de acordo com o material estudado neste
laboratório, analise as afirmações a seguir e marque aquela que
aborda corretamente o tema:
Resposta incorreta.
A. O objetivo final dos ataques de um criminoso
virtual é obter acesso indevido a computadores,
celulares e tablets para invalidar esses dispositivos
e causar prejuízos materiais às empresas.
Os equipamentos de rede, como são conhecidos os
dispositivos mencionados e que estão ligados a uma
rede, são alvos de ataques por serem portas de acesso
às informações valiosas da empresa ou por terem
gravadas neles informações valiosas.
Você acertou!
B. Até mesmo aquela informação aparentemente
inofensiva pode ser a chave para segredos de
grande valor da empresa.
Ao utilizar engenharia social, um criminoso cibernético
pode obter informações como data de nascimento,
nomes e outras que possam levar a quebrar uma senha
fraca. Tendo uma senha, o criminoso pode tentar acesso
aos computadores da empresa e, finalmente, obter
informações importantes.
Resposta incorreta.
4 de 5 perguntas
C. Apenas informações valiosas são a chave para
grandes segredos da empresa. Portanto, um
criminoso virtual só ataca quando tem certeza de
que o alvo possui grandes segredos da empresa.
As informações valiosas são o objeto de interesse de um
criminoso virtual. Portanto, qualquer informação, por
mais simples que seja, será testada por ele na tentativa
de obter acesso a dados mais valiosos.
4 de 5 perguntas