Buscar

AV1_FUNDAMENTOS EM SEGURANÇA DA INFORMAÇÃO_2022 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

FUNDAMENTOS EM SEGURANÇA DA INFORMAÇÃO- 2022.1
1.
Disciplina -FUNDAMENTOS EM SEGURANÇA DA INFORMAÇÃO Enunciado:Devido ao fato de o e-
mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta
de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos 
links são enviados através de e-mail. Considerando essas informações e o conteúdo estudado 
sobre ...Ver tudo
Alternativa correta:
• d) diminuir significativamente a ocorrência de infecções no ambiente, implementando 
soluções que possam mitigar esses tipos de ataques
Alternativa marcada:
• d) diminuir significativamente a ocorrência de infecções no ambiente, implementando 
soluções que possam mitigar esses tipos de ataques
2.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:(Makiyama – Banestes - 
2015) Uma das técnicas de invasão mais utilizadas é a Engenharia Social. Na Engenharia Social, há:
Alternativa correta:
• e) Uma ação humana que procura enganar um usuário a executar ações.
Alternativa marcada:
• e) Uma ação humana que procura enganar um usuário a executar ações.
3.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:Leia o excerto a seguir: 
“A segregação de rede é algo contínuo e faz a separação de componentes que têm características 
diferentes, pois cada componente existente em uma rede possui sua finalidade específica. A 
impressora serve para executar um determinado serviço e o servidor presta outro tipo de serviço.” 
Fonte: ...Ver tudo
Alternativa correta:
• d) I e II
Alternativa marcada:
• d) I e II
4.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:Leia o trecho a seguir: 
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu 
passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do 
passaporte, a entidade responsável pela emissão e pela veracidade dos dados é ...Ver tudo
Alternativa correta:
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall
• a) Autoridade Certificadora
Alternativa marcada:
• a) Autoridade Certificadora
5.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:Em junho de 1967, a 
Agência de Projetos de Pesquisa Avançada formou uma força-tarefa para estudar o processo de 
garantia de sistemas de informação classificados como seguros. Considerando essas informações e o 
conteúdo estudado sobre a força tarefa de 1980, é correto afirmar que ela:
Alternativa correta:
• a) reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-
609
Alternativa marcada:
• a) reformulou recomendações, que acabaram se tornando o conteúdo do relatório rand R-
609
6.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:Leia o texto a seguir: 
“Sistemas de informação devem estar disponíveis aos usuários sempre que houver tentativa de 
conexão, mas, se o sistema estiver inoperante ou respondendo em intervalos mais lentos ou longos, 
não irá fornecer o serviço como deveria”. Fonte: MORAES, Alexandre Fernandes. Segurança em 
redes: Fundamento. São Paulo: ...Ver tudo
Alternativa correta:
• d) I e III
Alternativa marcada:
• d) I e III
7.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:Leia o excerto a seguir: 
“Em um mundo ideal, a segurança da informação é parte das operações diárias. Todos os funcionários 
estão cientes da segurança e reconhecem as falhas de segurança. A segurança da informação é 
implementada em todos os sistemas e um alto nível de maturidade é alcançado.” Fonte: ...Ver tudo
Alternativa correta:
• a) a verificação da documentação do sistema de gestão de segurança da informação
Alternativa marcada:
• a) a verificação da documentação do sistema de gestão de segurança da informação
8.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:Para que uma aplicação 
seja segura, é necessário que alguns pontos sejam considerados. Não basta ter defensores que 
protejam o perímetro, é necessário que a aplicação seja analisada, visto que uma aplicação envia e 
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall
recebe pacotes para dentro da sua infra. Considerando essas informações e o conteúdo estudado 
sobre proteção ...Ver tudo
Alternativa correta:
• c) F, V, V, F, F
Alternativa marcada:
• c) F, V, V, F, F
9.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:A política de segurança 
deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e 
companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma 
documentação para o uso seguro da rede de computadores. Considerando essas informações e o 
conteúdo estudado ...Ver tudo
Alternativa correta:
• e) criar uma declaração de política de uso, realizar uma análise de risco e estabelecer uma 
estrutura de equipe de segurança
Alternativa marcada:
• e) criar uma declaração de política de uso, realizar uma análise de risco e estabelecer uma 
estrutura de equipe de segurança
10.
Disciplina -FUNDAMENTOS EM SEGURANCA DA INFORMACAOEnunciado:A respeito das ameaças 
a que uma informação pode ser submetida, analise as afirmativas a seguir: I. Vírus é um programa que
se conecta a um arquivo e replica-se sem a necessidade de sua execução. II. Worm é um programa 
que se conecta a um arquivo e replica-se após ser ...Ver tudo
Alternativa correta:
• e) Se somente a afirmativa III estiver correta. 
Alternativa marcada:
• e) Se somente a afirmativa III estiver correta. 
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall
https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/schedule/resultcandidatedetail/1560871/250bdd5a-a860-11ec-98f9-0242ac110003/#bodyall

Outros materiais