@import url(https://fonts.googleapis.com/css?family=Source+Sans+Pro:300,400,600,700&display=swap); CURSO DE EXTENSÃO EM SEGURANÇA DA INFORMAÇÃOSIMULADO GERALO que são os hackers? E o que eles podem fazer?São usuários mais curiosos do que a maioria. Eles utilizam essa curiosidade para buscar meios e falhas de segurança em sistemas ainda não criados.São usuários mais curiosos do que a maioria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurança em sistemas já criados.São usuários menos curiosos do que a maioria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurança em sistemas já criados.São usuários mais curiosos do que a minoria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurança em sistemas já criados.Acerca da segurança e defesa, analise as premissas abaixo e marque a alternativa correta:I. O art. 144 da Constituição de 1988 que prevê: \u201cA segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio [\u2026]\u201dII. Segundo Casaes (2017), \u201ca sensação de segurança decorreria da ausência de ameaças que possam alterar esse estado. As ameaças, sim, têm de ser identificadas, avaliadas e devidamente neutralizadas, reduzidas ou eliminadas, através de ações e medidas (papel da defesa) adequadas a cada caso.\u201dIII. Há quem defenda, ainda, que segurança é uma sensação abstrata, subjetiva, que não pode ser mensurada enquanto a defesa é o conjunto de ações e medidas necessárias para se contrapor a ameaças que justamente possam colocar a sensação de segurança em cheque.Apenas a alternativa I está correta.Apenas as alternativas II e III estão corretas.Todas as alternativas estão corretas.Nenhuma das alternativas estão corretas.A segurança de um sistema de computação pode ser representada através das propriedades estabelecidas abaixo, exceto:Confidenciabilidade.Primazia da realidade.Integridade.Disponibilidade.Como os ataques na rede são planejados?Segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de ataque sempre traça um roteiro a ser seguido a fim de alcançar o objetivo.Segue um plano de estratégia sobre o alvo desejado, e uma pessoa sem experiência em planejamento de ataque sempre traça um roteiro a ser seguido a fim de alcançar o objetivo.Segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de ataque nunca traça um roteiro a ser seguido a fim de alcançar o objetivo.Segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de ataque sempre traça um roteiro a ser seguido a fim de nenhum objetivo.O que é a segurança de rede?A área de segurança de rede consiste na previsão e políticas privadas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados.A área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso autorizado, uso incorreto, modificação e negação da rede de computadores e dos seus recursos associados.A área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados.A área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e controlar o acesso não autorizado, uso incorreto, modificação ou autorização da rede de computadores e dos seus recursos associados.O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:I \u2013 Inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação.II \u2013 Inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei.III \u2013 Inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial.IV \u2013 Não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização.Está correto em:Apenas em IV.Apenas em I e II.Todas as afirmativas estão corretas.Apenas em I, II e IV.O sistema operacional emprega várias técnicas complementares para garantir a segurança de um sistema operacional. Essas técnicas estão classificadas nas seguintes grandes áreas:Autenticação.Controle de acesso.Auditoria.Todas as alternativas estão corretas.A LGPD visa tutelar um bem jurídico e para tanto possui princípios basilares que devem nortear a sua aplicabilidade e a sua interpretação no caso em concreto, tais como:Todas alternativas estão corretas.Transparência.Exatidão.Livre acesso.O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele tratados, a qualquer momento e mediante requisição. Assinale a alternativa que está incorreta:Correção de dados incompletos apenas.Confirmação da existência de tratamento.Acesso aos dados.Correção de dados incompletos, inexatos ou desatualizados.O que é um adware?Um adware é um aplicativo que exibe, sem exigir autorização, anúncios na tela do computador.Um adware é um aplicativo que baixa ou exibe, com autorização, anúncios na tela do computador.Um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.Um adware é um vírus que baixa ou exibe, sem exigir identificação, anúncios na tela do celular.
Compartilhar