Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Uma empresa deseja habilitar o armazenamento em nuvem dos documentos que estão nas máquinas físicas. Por se tratar de uma grande empresa que trata as informações buscando cada vez mais segurança, qual seria o tipo de nuvem aconselhada?
Qual seria o tipo de nuvem aconselhada?
a. Nenhuma nuvem, o armazenamento deve continuar sendo físico.
b. Nuvem comunitária.
c. Nuvem pública.
d. Nuvem privada. Conhecida também como “corporate cloud”, a nuvem privada visa, em sua maioria, à segurança das informações através da dedicação de um servidor único.
e. Nuvem comum.

O certificado A1, que se trata de um tipo de certificação digital, possui o prazo de validade de:
Qual é o prazo de validade do certificado A1?
a. 1 Mês.
b. 3 Anos.
c. 2 Meses.
d. 2 Anos.
e. 1 Ano.

Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que:
Qual é a afirmação correta sobre o investimento na segurança física e no controle de acessos?
a. O investimento na área de controle físico de acessos é dispensável caso o sistema seja de uma empresa de grande porte.
b. Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
c. Quanto menor for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
d. O investimento em controle de acessos físicos não pode ser considerado um investimento na área de segurança da informação e dados.
e. Não é necessário que se faça investimentos no controle físico de acessos, já que acessos indevidos não são considerados ameaças às empresas.

Assinale a opção que corresponde às camadas do protocolo TCP/IP na ordem correta:
Qual é a ordem correta das camadas do protocolo TCP/IP?
a. 1º- Camada de interface, 2º- Camada de rede, 3º- Camada de transporte, 4º- Camada de aplicação.
b. 1º- Camada de rede, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de interface.
c. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de interface, 4º- Camada de rede.
d. 1º- Camada de interface, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de rede.
e. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface.

Como vimos, existem diversas maneiras de se definir a política de senha que vai ser utilizada. Se, por acaso, uma empresa desejar uma política que force a troca de senhas constantemente, ela deve optar pela senha:
Qual tipo de senha deve ser escolhida para forçar a troca constante?
a. Que se repete.
b. Com número e letras.
c. Continua.
d. Com um conjunto de combinações.
e. Que expira.

Em relação aos tipos de Firewalls, quando à discriminação de informações, é realizada de maneira simples, e todo o firewall se baseia na filtragem de dados, consistindo em uma análise básica de compatibilidade entre a demanda do usuário e o recebimento do dados.
Qual tipo de firewall é descrito?
a. Filtragem de dados.
b. Inspeção de estados.
c. Web Proxy.
d. Proxy transparente.
e. Proxy.

Como podemos definir computação em Nuvem, ou Cloud Computing?
Qual é a definição correta de computação em Nuvem?
a. Capacidade de armazenar informações em servidores, não necessitando a utilização de internet e nem de nenhum dispositivo físico.
b. Capacidade de calcular fórmulas matemáticas infinitamente.
c. Capacidade de armazenar informações de dados sem a necessidade de servidores, utilizando apenas a internet.
d. Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos casos.
e. Capacidade de armazenamento apenas no meio físico, utilizando-se de estantes de HDs que armazenam a informação sem a utilização da internet.

Sobre certificados digitais é correto afirmar que:
Qual é a afirmação correta sobre certificados digitais?
a. O certificado digital não possui nenhuma regulamentação em nossa legislação, possuindo apenas um efeito “fictício” de segurança das informações.
b. Em nossa legislação o certificado digital não possui a mesma força que a assinatura física, não sendo uma ferramenta útil para assegurar a privacidade e veracidade das informações em transações importantes.
c. O certificado digital possui uma regulamentação e padronização básica, mas, apesar delas, a ferramenta ainda não é aconselhada nas trocas de informações.
d. Apesar de ter uma presunção de veracidade, o certificado digital não é uma ferramenta de segurança de informação, não sendo útil para a troca de informações seguras.
e. De acordo com a nossa legislação, o certificado digital é uma ferramenta utilizada para assegurar a privacidade em troca de informações no caso de transações importantes.

Assinale a única alternativa que não corresponde a um dos principais modelos de teste disponíveis no mercado:
Qual alternativa não corresponde a um dos principais modelos de teste?
a. OSSTMM 3.
b. Ubunto Linux.
c. Burp Suite.
d. NIST SP 800-115.
e. Jawfish.

Assinale a quantidade de bits que compõe um endereço de IPV4:
Qual é a quantidade de bits que compõe um endereço de IPV4?
a. 86 Bits.
b. 44 Bits.
c. 64 Bits.
d. 32 Bits.
e. 128 Bits.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Uma empresa deseja habilitar o armazenamento em nuvem dos documentos que estão nas máquinas físicas. Por se tratar de uma grande empresa que trata as informações buscando cada vez mais segurança, qual seria o tipo de nuvem aconselhada?
Qual seria o tipo de nuvem aconselhada?
a. Nenhuma nuvem, o armazenamento deve continuar sendo físico.
b. Nuvem comunitária.
c. Nuvem pública.
d. Nuvem privada. Conhecida também como “corporate cloud”, a nuvem privada visa, em sua maioria, à segurança das informações através da dedicação de um servidor único.
e. Nuvem comum.

O certificado A1, que se trata de um tipo de certificação digital, possui o prazo de validade de:
Qual é o prazo de validade do certificado A1?
a. 1 Mês.
b. 3 Anos.
c. 2 Meses.
d. 2 Anos.
e. 1 Ano.

Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que:
Qual é a afirmação correta sobre o investimento na segurança física e no controle de acessos?
a. O investimento na área de controle físico de acessos é dispensável caso o sistema seja de uma empresa de grande porte.
b. Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
c. Quanto menor for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
d. O investimento em controle de acessos físicos não pode ser considerado um investimento na área de segurança da informação e dados.
e. Não é necessário que se faça investimentos no controle físico de acessos, já que acessos indevidos não são considerados ameaças às empresas.

Assinale a opção que corresponde às camadas do protocolo TCP/IP na ordem correta:
Qual é a ordem correta das camadas do protocolo TCP/IP?
a. 1º- Camada de interface, 2º- Camada de rede, 3º- Camada de transporte, 4º- Camada de aplicação.
b. 1º- Camada de rede, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de interface.
c. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de interface, 4º- Camada de rede.
d. 1º- Camada de interface, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de rede.
e. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface.

Como vimos, existem diversas maneiras de se definir a política de senha que vai ser utilizada. Se, por acaso, uma empresa desejar uma política que force a troca de senhas constantemente, ela deve optar pela senha:
Qual tipo de senha deve ser escolhida para forçar a troca constante?
a. Que se repete.
b. Com número e letras.
c. Continua.
d. Com um conjunto de combinações.
e. Que expira.

Em relação aos tipos de Firewalls, quando à discriminação de informações, é realizada de maneira simples, e todo o firewall se baseia na filtragem de dados, consistindo em uma análise básica de compatibilidade entre a demanda do usuário e o recebimento do dados.
Qual tipo de firewall é descrito?
a. Filtragem de dados.
b. Inspeção de estados.
c. Web Proxy.
d. Proxy transparente.
e. Proxy.

Como podemos definir computação em Nuvem, ou Cloud Computing?
Qual é a definição correta de computação em Nuvem?
a. Capacidade de armazenar informações em servidores, não necessitando a utilização de internet e nem de nenhum dispositivo físico.
b. Capacidade de calcular fórmulas matemáticas infinitamente.
c. Capacidade de armazenar informações de dados sem a necessidade de servidores, utilizando apenas a internet.
d. Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos casos.
e. Capacidade de armazenamento apenas no meio físico, utilizando-se de estantes de HDs que armazenam a informação sem a utilização da internet.

Sobre certificados digitais é correto afirmar que:
Qual é a afirmação correta sobre certificados digitais?
a. O certificado digital não possui nenhuma regulamentação em nossa legislação, possuindo apenas um efeito “fictício” de segurança das informações.
b. Em nossa legislação o certificado digital não possui a mesma força que a assinatura física, não sendo uma ferramenta útil para assegurar a privacidade e veracidade das informações em transações importantes.
c. O certificado digital possui uma regulamentação e padronização básica, mas, apesar delas, a ferramenta ainda não é aconselhada nas trocas de informações.
d. Apesar de ter uma presunção de veracidade, o certificado digital não é uma ferramenta de segurança de informação, não sendo útil para a troca de informações seguras.
e. De acordo com a nossa legislação, o certificado digital é uma ferramenta utilizada para assegurar a privacidade em troca de informações no caso de transações importantes.

Assinale a única alternativa que não corresponde a um dos principais modelos de teste disponíveis no mercado:
Qual alternativa não corresponde a um dos principais modelos de teste?
a. OSSTMM 3.
b. Ubunto Linux.
c. Burp Suite.
d. NIST SP 800-115.
e. Jawfish.

Assinale a quantidade de bits que compõe um endereço de IPV4:
Qual é a quantidade de bits que compõe um endereço de IPV4?
a. 86 Bits.
b. 44 Bits.
c. 64 Bits.
d. 32 Bits.
e. 128 Bits.

Prévia do material em texto

Iniciado em segunda, 16 Mai 2022, 08:16 
Estado Finalizada 
Concluída em segunda, 16 Mai 2022, 08:40 
Avaliar 9,0 de um máximo de 10,0(90%) 
Questão 1 
Correto 
Marcar questão 
Texto da questão 
Uma empresa deseja habilitar o armazenamento em nuvem dos documentos que estão 
nas máquinas físicas. Por se tratar de uma grande empresa que trata as informações 
buscando cada vez mais segurança, qual seria o tipo de nuvem aconselhada? 
 
 
Escolha uma opção: 
a. 
Nenhuma nuvem, o armazenamento deve continuar sendo físico. 
 
 
b. 
Nuvem comunitária. 
 
 
c. 
Nuvem pública. 
 
 
d. 
Nuvem privada. 
 
 
 
 
 
Conhecida também como “corporate cloud”, a nuvem privada visa, em sua maioria, à 
segurança das informações através da dedicação de um servidor único. 
e. 
Nuvem comum. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
 
Nuvem privada. 
Questão 2 
Correto 
Marcar questão 
Texto da questão 
O certificado A1, que se trata de um tipo de certificação digital, possui o prazo de validade 
de: 
 
 
Escolha uma opção: 
a. 
1 Mês. 
 
 
b. 
3 Anos. 
 
 
c. 
2 Meses. 
 
 
d. 
2 Anos. 
 
 
e. 
1 Ano. 
 
 
 
O prazo do certificado digital do tipo A1 é de 1 ano. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
1 Ano. 
Questão 3 
Correto 
Marcar questão 
Texto da questão 
Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que: 
 
 
Escolha uma opção: 
a. 
O investimento na área de controle físico de acessos é dispensável caso o sistema seja de 
uma empresa de grande porte. 
 
 
b. 
Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a 
segurança em relação a possíveis vazamentos de informação, garantindo assim o 
princípio básico da confidencialidade. 
 
 
 
O valor que é investido é diretamente proporcional à segurança da empresa. Logo, quanto 
maior for o investimento na infraestrutura de controle de acesso, maior será a segurança 
em relação a possíveis vazamentos de informação. 
c. 
Quanto menor for o investimento na infraestrutura de controle de acesso, maior será a 
segurança em relação a possíveis vazamentos de informação, garantindo assim o 
princípio básico da confidencialidade. 
d. 
O investimento em controle de acessos físicos não pode ser considerado um investimento 
na área de segurança da informação e dados. 
 
 
e. 
Não é necessário que se faça investimentos no controle físico de acessos, já que acessos 
indevidos não são considerados ameaças às empresas. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: Quanto maior for o investimento na infraestrutura de controle de 
acesso, maior será a segurança em relação a possíveis vazamentos de informação, 
garantindo assim o princípio básico da confidencialidade. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
Assinale a opção que corresponde às camadas do protocolo TCP/IP na ordem correta: 
 
 
Escolha uma opção: 
a. 
1º- Camada de interface, 2º- Camada de rede, 3º- Camada de transporte, 4º- Camada de 
aplicação. 
 
 
b. 
1º- Camada de rede, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de 
interface. 
 
 
c. 
1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de interface, 4º- 
Camada de rede. 
 
 
d. 
1º- Camada de interface, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada 
de rede. 
 
 
e. 
1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de 
interface. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de 
interface. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
Como vimos, existem diversas maneiras de se definir a política de senha que vai ser 
utilizada. Se, por acaso, uma empresa desejar uma política que force a troca de senhas 
constantemente, ela deve optar pela senha: 
 
 
Escolha uma opção: 
a. 
Que se repete. 
 
 
 
 
b. 
Com número e letras. 
 
 
c. 
Continua. 
 
 
d. 
Com um conjunto de combinações. 
 
 
e. 
Que expira. 
 
 
 
 
 
Senhas que expiram são aquelas que têm um “prazo de validade” e devem ser trocadas 
com frequência. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
 
Que expira. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
Em relação aos tipos de Firewalls, quando à discriminação de informações, é realizada de 
maneira simples, e todo o firewall se baseia na filtragem de dados, consistindo em uma 
análise básica de compatibilidade entre a demanda do usuário e o recebimento do dados. 
Dizemos que esse firewall é um de: 
 
 
Escolha uma opção: 
a. 
Filtragem de dados. 
 
 
 
O firewall que se baseia na filtragem de dados e na dinâmica de demanda e recebimento 
de dados é o firewall de filtragem de dados, conhecido também como packet filtering. 
b. 
Inspeção de estados. 
 
 
 
 
c. 
Web Proxy. 
 
 
d. 
Proxy transparente. 
 
 
 
 
e. 
Proxy. 
 
 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Filtragem de dados. 
Questão 7 
Correto 
Marcar questão 
Texto da questão 
Como podemos definir computação em Nuvem, ou Cloud Computing? 
 
 
Escolha uma opção: 
a. 
Capacidade de armazenar informações em servidores, não necessitando a utilização de 
internet e nem de nenhum dispositivo físico. 
 
 
b. 
Capacidade de calcular fórmulas matemáticas infinitamente. 
 
 
c. 
Capacidade de armazenar informações de dados sem a necessidade de servidores, 
utilizando apenas a internet. 
 
 
d. 
Capacidade de armazenar informações nos computadores do tipo servidor, utilizando 
apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de 
nenhuma plataforma específica, na maioria dos casos. 
 
 
 
Utilizando inúmeros servidores ao redor do mundo, comunicando-se entre si, junto com a 
internet, forma-se a nuvem de dados. Este é o conceito, melhor retratado pela alternativa 
que contém a seguinte resposta: “Capacidade de armazenar informações nos 
computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum 
dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos 
casos”. 
e. 
Capacidade de armazenamento apenas no meio físico, utilizando-se de estantes de HDs 
que armazenam a informação sem a utilização da internet. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Capacidade de armazenar informações nos computadores do tipo servidor, utilizando 
apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de 
nenhuma plataforma específica, na maioria dos casos. 
Questão 8 
Correto 
Marcar questão 
Texto da questão 
Sobre certificados digitais é correto afirmar que: 
 
 
Escolha uma opção: 
a. 
O certificado digital não possui nenhuma regulamentação em nossa legislação, possuindo 
apenas um efeito “fictício” de segurança das informações. 
 
 
b. 
Em nossa legislação o certificado digital não possui a mesma força que a assinatura física, 
não sendo uma ferramenta útil para assegurar a privacidade e veracidade das informações 
em transações importantes. 
 
 
c. 
O certificado digital possui uma regulamentação e padronização básica, mas, apesar 
delas, a ferramenta ainda não é aconselhada nas trocas de informações. 
 
 
d. 
Apesar de ter uma presunção de veracidade, o certificado digital não é uma ferramenta de 
segurança de informação, não sendo útil para a troca de informações seguras. 
 
 
e. 
De acordo com a nossa legislação, o certificado digital é uma ferramenta utilizada para 
assegurar a privacidade em troca de informações no caso de transações importantes. 
 
 
 
Em nossa legislação o certificado digital é uma ferramenta utilizada para assegurar a 
privacidade em troca de informações no caso de transações importantes, e é fortemente 
aconselhado. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
De acordo com a nossa legislação,o certificado digital é uma ferramenta utilizada para 
assegurar a privacidade em troca de informações no caso de transações importantes. 
Questão 9 
Correto 
Marcar questão 
Texto da questão 
Assinale a única alternativa que não corresponde a um dos principais modelos de teste 
disponíveis no mercado: 
 
 
Escolha uma opção: 
a. 
OSSTMM 3. 
 
 
b. 
Ubunto Linux. 
 
 
 
O correto seria “Kali Linux”, pois o “Ubunto” é uma distribuição do Linux. Entretanto, ele 
não comporta as especificas para segurança da informação. 
c. 
Burp Suite. 
 
 
d. 
NIST SP 800-115. 
 
 
e. 
Jawfish. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Ubunto Linux. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
Assinale a quantidade de bits que compõe um endereço de IPV4: 
 
 
Escolha uma opção: 
a. 
86 Bits. 
 
 
b. 
44 Bits. 
 
 
c. 
64 Bits. 
 
 
d. 
32 Bits. 
 
 
O IPV4 é formado, oficialmente, de quatro octetos (bytes) representados no formato 
decimal, portanto, 32 bits. 
e. 
128 Bits. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
32 Bits.

Mais conteúdos dessa disciplina