Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança das Informações Questão 01 A procura pelas vulnerabilidades na rede é uma ação que deve ser executada constantemente, com o objetivo de evitar que a rede seja vítima de cyber criminosos. Dessa forma, assinale a alternativa que contém conceitos corretos sobre a varredura de portas. ESSA FOI A SUA RESPOSTA (X) Através dessa técnica, uma conexão com cada porta é realizada com o objetivo de localizar alguma vulnerabilidade. Questão 02 Quando um sistema transmissor e um sistema receptor possuem, respectivamente, a chave de criptografar e de descriptografar a mensagem, fazendo com que a segurança da informação dependa destes dois agentes, são características de qual tipo de sistema de criptografia? ESSA FOI A SUA RESPOSTA (X) chave secreta Questão 03 A necessidade de acesso aos dados dos usuários não está associada apenas ao funcionamento da aplicação, mas também é uma forma que as empresas têm de obter informações adicionais do usuário, onde o objetivo final é de obter lucros a partir dessas informações. A segurança da informação é primordial, portanto, é baseada nos seguintes pilares: ESSA FOI A SUA RESPOSTA (X) Confidencialidade, integridade, disponibilidade. Questão 04 Quando um site verdadeiro é copiado, com o objetivo de se obter as informações pessoais de um usuário, como código do cartão de crédito, Cadastro de Pessoa Física (CPF), código de acesso, dentre outros tipos de dados, são conceitos que caracterizam qual problema de segurança na internet? ESSA FOI A SUA RESPOSTA (X) Pishing Questão 05 A privação ao acesso às informações que estão armazenadas em um dispositivo, ou um meio eletrônico também pode interferir de forma negativa nos demais processos da entidade, seja ela uma empresa, ou uma pessoa física. Portanto, é considerada falta de segurança na rede de internet. Assinale a alternativa que contém o nome dessa falha. ESSA FOI A SUA RESPOSTA (X) Negação de serviço Questão 06 Assim como existem situações denominadas como ataques e ameaças à segurança da rede, é possível mencionar também que existem as mesmas ações contra a lógica operacional aplicada na criptografia. O tipo de ataque que tem como objetivo tentar adivinhar qual chave foi utilizada é conhecido como: ESSA FOI A SUA RESPOSTA (X) criptoanálise Questão 07 A criptografia pode ser definida como uma técnica que pode ser aplicada quando uma mensagem é criptografada seus bits passam por alterações. Assinale a alternativa que contém os cinco itens necessários para uma criptografia simétrica: ESSA FOI A SUA RESPOSTA (X) texto claro, chave secreta, chave primária, chave monoalfabética, criptologia. Questão 08 Ao fazer uso da rede de internet para armazenamento, processamento e acesso a informações, o usuário está sujeito a sofrer série de ataques cibernéticos, um deles, é não ter acesso as suas informações no momento em que necessita, como, por exemplo, quando ocorrem os sequestros de sites. Dessa forma, assinale a alternativa que contém o pilar da segurança da informação que é alvo desse tipo de situação. ESSA FOI A SUA RESPOSTA (X) Integridade Questão 09 O objetivo de regulamentar ou criar padrões para algo, é garantir que experiências vividas ao longo dos anos possam ser documentadas e, consequentemente, sirvam de exemplo para novas experiências. Assinale a alternativa que traz o conjunto de normas ISO que abrange o Sistema de Gestão de Segurança da Informação (SGSI). ESSA FOI A SUA RESPOSTA (X) ISO 27000 Questão 10 Os riscos são situações de potenciais ataques que a segurança da informação pode sofrer, além isso, podem ser vistos também como situações que podem ou não ocasionar algum resultado positivo. A verificação de fontes de possíveis riscos devem ser listadas para se ter uma noção das áreas de impacto, causas e consequências potenciais. Estas são definições de qual processo de avaliação de risco? ESSA FOI A SUA RESPOSTA (X) Identificação de riscos
Compartilhar