Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em terça, 17 Mai 2022, 12:22 Estado Finalizada Concluída em terça, 17 Mai 2022, 12:44 Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Marcar questão Texto da questão Como se chama o modelo de segurança que é amplamente utilizado na proteção do meio físico, e é baseado em níveis de acesso ao sistema? Escolha uma opção: a. Modelo de proteção lógico. b. Modelo de Cebola. O modelo “cebola” consiste na criação de diversos níveis de segurança, assegurando assim que o sistema seja seguro, é conhecido também como modelo de níveis. c. Modelo seguro. d. Modelo de proteção de arquivos. e. Modelo de segurança local. Feedback Sua resposta está correta. A resposta correta é: Modelo de Cebola. Questão 2 Correto Marcar questão Texto da questão Assinale a alternativa que não corresponde a um objetivo dos certificados digitais: Escolha uma opção: a. Ser uma forma segura de se fazer movimentações bancárias através da internet sem precisar ir à agência. b. Entrar em ambientes quase que completamente seguros através de um login e do certificado. c. Trazer economia, tanto no custo, quanto no tempo dispendido para realizar serviços ou contratá-los de maneira segura, provendo maior certeza e, com isso, serviços mais seguros. d. Presunção de veracidade dos documentos enviados com o certificado através da internet. e. No caso de empresas, as notas fiscais só poderão ser assinadas fisicamente, o que restringirá e protegerá ainda mais as compras. No caso de empresas, as notas fiscais podem ser assinadas através dos certificados digitais. Feedback Sua resposta está correta. A resposta correta é: No caso de empresas, as notas fiscais só poderão ser assinadas fisicamente, o que restringirá e protegerá ainda mais as compras. Questão 3 Correto Marcar questão Texto da questão Pode-se definir camada de rede como: Escolha uma opção: a. Elemento responsável por viabilizar o acesso a sites na internet pelo computador. b. Um conjunto de princípios e técnicas criptográficas visando cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas. c. Principal meio de segurança da internet, prevenindo ataques de hackers. d. Elemento responsável por administrar todas as operações relativas à conexão da rede. A camada de rede também é meio de “direcionar” o pacote de dados a um destino previamente definido. e. O endereço propriamente dito do sistema. Sua tradução é Protocolo de Internet. É esse protocolo que torna possível a comunicação da rede como a internet. Feedback Sua resposta está correta. A resposta correta é: Elemento responsável por administrar todas as operações relativas à conexão da rede. Questão 4 Correto Marcar questão Texto da questão Podemos definir LAN como: Escolha uma opção: a. Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos previamente definidos. b. Uma ferramenta responsável por distribuir o Wi-Fi em uma área não delimitada pela empresa. c. Uma configuração da rede de um determinado local, provida pelo roteador, agindo como um delimitador, onde, ultrapassando uma determinada área, você não possui mais acesso à rede. A sigla LAN é a abreviação de Local Área Network, e se refere a uma rede restrita a um determinado local. d. Uma tecnologia de integração. Ele trabalha, basicamente, com a instalação de uma rede privada baseada em uma pública, como a internet. e. Uma rede previamente configurada para atender as demandas da empresa, podendo ser acessada de qualquer lugar, através da internet. Feedback Sua resposta está correta. A resposta correta é: Uma configuração da rede de um determinado local, provida pelo roteador, agindo como um delimitador, onde, ultrapassando uma determinada área, você não possui mais acesso à rede. Questão 5 Correto Marcar questão Texto da questão Uma grande empresa decide atualizar o firewall de todas as máquinas utilizadas em sua rede de computadores, já que as mesmas ainda estavam com o firewall básico do sistema operacional. Sendo mais de 30 computadores e diversos usuários, em relação a instalação do firewall, a opção mais viável seria: Escolha uma opção: a. Atualizar o sistema operacional e depois realizar a instalação de um firewall de software. b. Por ser uma grande empresa, calcular o custo e o tempo dispendidos inviabiliza a instalação de qualquer tipo de firewall, sendo melhor continuar com o oriundo do sistema operacional. c. A instalação de firewall local, em cada computador, realizando a configuração para cada uma das máquinas. d. Como se trata de uma grande empresa com uma rede local, deve-se instalar um firewall em rede. Eles agirão como um firewall de inspeção de dados. Para a segurança da empresa deve-se instalar um firewall, e como se trata de uma rede de computadores, o firewall local é quase inviável pelo trabalho que é dispendido, por isso deve-se utilizar o firewall em rede. e. Atualizar o sistema operacional e instalar um bom antivírus, dispensando assim o uso de um firewall. Feedback Sua resposta está correta. A resposta correta é: Como se trata de uma grande empresa com uma rede local, deve-se instalar um firewall em rede. Eles agirão como um firewall de inspeção de dados. Questão 6 Correto Marcar questão Texto da questão Qual etapa do teste de segurança especifica como o teste irá funcionar? Escolha uma opção: a. Preparação e Delimitação. Na fase de Preparação e Delimitação todo o esquema de como o teste vai funcionar é delimitado, para que, ao seu término, ele avance à etapa de Busca de Informações Públicas. b. Pós-Exploração de Falhas. c. Detalhamento de Serviços. d. Busca de Informações Públicas. e. Detalhamento das Vulnerabilidades. Feedback Sua resposta está correta. A resposta correta é: Preparação e Delimitação. Questão 7 Correto Marcar questão Texto da questão Assinale a opção que exemplifica uma das desvantagens de um datacenter: Escolha uma opção: a. Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura. Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura. b. Datacenters não necessitam de grandes espaços físicos para seu funcionamento. c. Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande flexibilidade em ampliar seu espaço para guardar arquivos. d. É desnecessário um grande sistema de segurança física. e. Por ser uma estrutura física o nível da segurança de dados é muito maior, já que ninguém pode entrar nos locais onde ficam os servidores. Feedback Sua resposta está correta. A resposta correta é: Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura. Questão 8 Correto Marcar questão Texto da questão Podemos definir certificado digital como: Escolha uma opção: a. Um meio de cifragem que não necessita de chave pública e de chave privada, sendo mais prático e intuitivo para o usuário. b. Confirmação de entrega enviada pelo usuário após receber o arquivo sem criptografia, sendo a maneira mais segura de acusar recebimento. c. Um método pelo qual o usuário acessa arquivos em páginas seguras sem a necessidade de cifragem dos dados. d. Um sistema pelo qual o governo, exclusivamente, autentica documentos de caráter público, não sendo disponível para usuários comuns. e. Confirmação de identidade, que funciona como uma digital tecnológica e confereao usuário uma presunção de veracidade. O certificado digital é uma confirmação de identidade, e não um método de acesso, e os dados precisam estar cifrados e possuírem uma chave pública e uma privada. Feedback Sua resposta está correta. A resposta correta é: Confirmação de identidade, que funciona como uma digital tecnológica e confere ao usuário uma presunção de veracidade. Questão 9 Incorreto Marcar questão Texto da questão Assinale a opção que não corresponde a uma característica da camada de rede: Escolha uma opção: a. Funciona como um “portal” entre a sua máquina e a internet. b. Roteirizar os pacotes de dados do endereço de origem ao endereço de destino. c. Controla o fluxo de dados como um todo. d. Através do conteúdo e da cifragem, o usuário final poderá identificar se a mensagem foi enviada realmente pela pessoa que deveria enviar. e. Contabiliza e cria “registros” internos que contêm informações referentes aos pacotes, contendo números ou bytes. Feedback Sua resposta está incorreta. A resposta correta é: Através do conteúdo e da cifragem, o usuário final poderá identificar se a mensagem foi enviada realmente pela pessoa que deveria enviar. Questão 10 Correto Marcar questão Texto da questão Assinale a alternativa que não corresponde a um passo na montagem de documento de política de segurança: Escolha uma opção: a. Delimitação ou elaboração. b. Aprovação pelo corpo de bombeiros do Estado. Aprovação pelo corpo de bombeiros do Estado não é um passo necessário para a criação da política de segurança da informação. c. Aprovação pelo RH e diretores. d. Criação do documento. e. Planejamento da Política. Feedback Sua resposta está correta. A resposta correta é: Aprovação pelo corpo de bombeiros do Estado.
Compartilhar