Prévia do material em texto
Iniciado em segunda, 16 Mai 2022, 08:16 Estado Finalizada Concluída em segunda, 16 Mai 2022, 08:40 Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Marcar questão Texto da questão Uma empresa deseja habilitar o armazenamento em nuvem dos documentos que estão nas máquinas físicas. Por se tratar de uma grande empresa que trata as informações buscando cada vez mais segurança, qual seria o tipo de nuvem aconselhada? Escolha uma opção: a. Nenhuma nuvem, o armazenamento deve continuar sendo físico. b. Nuvem comunitária. c. Nuvem pública. d. Nuvem privada. Conhecida também como “corporate cloud”, a nuvem privada visa, em sua maioria, à segurança das informações através da dedicação de um servidor único. e. Nuvem comum. Feedback Sua resposta está correta. A resposta correta é: Nuvem privada. Questão 2 Correto Marcar questão Texto da questão O certificado A1, que se trata de um tipo de certificação digital, possui o prazo de validade de: Escolha uma opção: a. 1 Mês. b. 3 Anos. c. 2 Meses. d. 2 Anos. e. 1 Ano. O prazo do certificado digital do tipo A1 é de 1 ano. Feedback Sua resposta está correta. A resposta correta é: 1 Ano. Questão 3 Correto Marcar questão Texto da questão Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que: Escolha uma opção: a. O investimento na área de controle físico de acessos é dispensável caso o sistema seja de uma empresa de grande porte. b. Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade. O valor que é investido é diretamente proporcional à segurança da empresa. Logo, quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação. c. Quanto menor for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade. d. O investimento em controle de acessos físicos não pode ser considerado um investimento na área de segurança da informação e dados. e. Não é necessário que se faça investimentos no controle físico de acessos, já que acessos indevidos não são considerados ameaças às empresas. Feedback Sua resposta está correta. A resposta correta é: Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade. Questão 4 Incorreto Marcar questão Texto da questão Assinale a opção que corresponde às camadas do protocolo TCP/IP na ordem correta: Escolha uma opção: a. 1º- Camada de interface, 2º- Camada de rede, 3º- Camada de transporte, 4º- Camada de aplicação. b. 1º- Camada de rede, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de interface. c. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de interface, 4º- Camada de rede. d. 1º- Camada de interface, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de rede. e. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface. Feedback Sua resposta está incorreta. A resposta correta é: 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface. Questão 5 Correto Marcar questão Texto da questão Como vimos, existem diversas maneiras de se definir a política de senha que vai ser utilizada. Se, por acaso, uma empresa desejar uma política que force a troca de senhas constantemente, ela deve optar pela senha: Escolha uma opção: a. Que se repete. b. Com número e letras. c. Continua. d. Com um conjunto de combinações. e. Que expira. Senhas que expiram são aquelas que têm um “prazo de validade” e devem ser trocadas com frequência. Feedback Sua resposta está correta. A resposta correta é: Que expira. Questão 6 Correto Marcar questão Texto da questão Em relação aos tipos de Firewalls, quando à discriminação de informações, é realizada de maneira simples, e todo o firewall se baseia na filtragem de dados, consistindo em uma análise básica de compatibilidade entre a demanda do usuário e o recebimento do dados. Dizemos que esse firewall é um de: Escolha uma opção: a. Filtragem de dados. O firewall que se baseia na filtragem de dados e na dinâmica de demanda e recebimento de dados é o firewall de filtragem de dados, conhecido também como packet filtering. b. Inspeção de estados. c. Web Proxy. d. Proxy transparente. e. Proxy. Feedback Sua resposta está correta. A resposta correta é: Filtragem de dados. Questão 7 Correto Marcar questão Texto da questão Como podemos definir computação em Nuvem, ou Cloud Computing? Escolha uma opção: a. Capacidade de armazenar informações em servidores, não necessitando a utilização de internet e nem de nenhum dispositivo físico. b. Capacidade de calcular fórmulas matemáticas infinitamente. c. Capacidade de armazenar informações de dados sem a necessidade de servidores, utilizando apenas a internet. d. Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos casos. Utilizando inúmeros servidores ao redor do mundo, comunicando-se entre si, junto com a internet, forma-se a nuvem de dados. Este é o conceito, melhor retratado pela alternativa que contém a seguinte resposta: “Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos casos”. e. Capacidade de armazenamento apenas no meio físico, utilizando-se de estantes de HDs que armazenam a informação sem a utilização da internet. Feedback Sua resposta está correta. A resposta correta é: Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos casos. Questão 8 Correto Marcar questão Texto da questão Sobre certificados digitais é correto afirmar que: Escolha uma opção: a. O certificado digital não possui nenhuma regulamentação em nossa legislação, possuindo apenas um efeito “fictício” de segurança das informações. b. Em nossa legislação o certificado digital não possui a mesma força que a assinatura física, não sendo uma ferramenta útil para assegurar a privacidade e veracidade das informações em transações importantes. c. O certificado digital possui uma regulamentação e padronização básica, mas, apesar delas, a ferramenta ainda não é aconselhada nas trocas de informações. d. Apesar de ter uma presunção de veracidade, o certificado digital não é uma ferramenta de segurança de informação, não sendo útil para a troca de informações seguras. e. De acordo com a nossa legislação, o certificado digital é uma ferramenta utilizada para assegurar a privacidade em troca de informações no caso de transações importantes. Em nossa legislação o certificado digital é uma ferramenta utilizada para assegurar a privacidade em troca de informações no caso de transações importantes, e é fortemente aconselhado. Feedback Sua resposta está correta. A resposta correta é: De acordo com a nossa legislação,o certificado digital é uma ferramenta utilizada para assegurar a privacidade em troca de informações no caso de transações importantes. Questão 9 Correto Marcar questão Texto da questão Assinale a única alternativa que não corresponde a um dos principais modelos de teste disponíveis no mercado: Escolha uma opção: a. OSSTMM 3. b. Ubunto Linux. O correto seria “Kali Linux”, pois o “Ubunto” é uma distribuição do Linux. Entretanto, ele não comporta as especificas para segurança da informação. c. Burp Suite. d. NIST SP 800-115. e. Jawfish. Feedback Sua resposta está correta. A resposta correta é: Ubunto Linux. Questão 10 Correto Marcar questão Texto da questão Assinale a quantidade de bits que compõe um endereço de IPV4: Escolha uma opção: a. 86 Bits. b. 44 Bits. c. 64 Bits. d. 32 Bits. O IPV4 é formado, oficialmente, de quatro octetos (bytes) representados no formato decimal, portanto, 32 bits. e. 128 Bits. Feedback Sua resposta está correta. A resposta correta é: 32 Bits.