Prévia do material em texto
Iniciado em sexta-feira, 8 dez. 2023, 19:52 Estado Finalizada Concluída em sexta-feira, 8 dez. 2023, 20:42 Tempo empregado 49 minutos 26 segundos Avaliar 9,0 de um máximo de 10,0(90%) Questão 1 Correto Atingiu 1,0 de 1,0 Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em ataques reais e controlados à rede investigada. Durante esse ataque são observados vários aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar: a. Mapeamento de estrutura. A resposta está correta pois, entre os testes de invasão podemos citar mapeamento de estrutura, teste de acesso ou força bruta, teste de perímetro e teste de RAP. Teste de pressão é um teste físico, utilizando um manômetro para testar as pressões num certo local. b. Força de ampliação. c. Abertura de portas. d. Controle de acesso. e. Teste de pressão. Sua resposta está correta Sua resposta está correta. A resposta correta é:Mapeamento de estrutura. Questão 2 Incorreto Atingiu 0,0 de 1,0 Entre os softwares maliciosos, temos um que consistiu em um programa que tem como característica a sua autorreplicação, eles não utilizam programas ou arquivos hospedeiros, como também, não necessitam de redes para distribuir suas cópias. Esse programa, de forma repetitiva, se autorreplica no computador, causando danos pelo consumo de recursos. De que software a questão trata? a. Spyware. b. Cavalo de Troia. c. Wabbit. d. Dialers. e. Rootkit. Sua resposta está incorreta. A resposta correta é:Wabbit. Questão 3 Correto Atingiu 1,0 de 1,0 O certificado digital é a identidade eletrônica que também pode ser conhecido como e-CPF ou e-CNPJ. Para obtê-lo, é necessário procurar uma Autoridade Certificadora, pois é esta entidade responsável e que irá conferir os documentos necessários, a identidade do titular e criará a identidade digital. Dentre os objetivos dos certificados digitais, podemos citar: I – Ser uma forma segura de fazer movimentações bancárias através da Internet sem precisar ir à agência. II – Entrar em ambientes quase que completamente seguros através de um login e do certificado. III – Presunção de veracidade dos documentos enviados com o certificado através da Internet. Está(ão) correta(s) a(s) afirmativa(s): a. I, II e III. A resposta está correta, pois as alternativas I, II e III descrevem objetivos dos certificados digitais. b. I, apenas. c. I e II, apenas. d. I e III, apenas. e. II e III, apenas. Sua resposta está correta. A resposta correta é:I, II e III. Questão 4 Correto Atingiu 1,0 de 1,0 Conhecido também como Centro de Processamento de Dados, o Datacenter é uma empresa que disponibiliza um provedor de serviços via Internet, inclusive a hospedagem de servidores de várias empresas, que, por sua vez, economizam grandes somas de recursos financeiros por não mais se responsabilizarem pela guarda e pelo gerenciamento físico de seus servidores. Assinale a opção que menciona uma das desvantagens de um datacenter: a. Por ser uma estrutura física o nível da segurança de dados é muito maior, já que ninguém pode entrar nos locais onde ficam os servidores. b. Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande flexibilidade em ampliar seu espaço para guardar arquivos. c. Datacenters não necessitam de grandes espaços físicos para seu funcionamento. d. É desnecessário um grande sistema de segurança física. Como se trata de uma estrutura física, o d t t f i A resposta está correta, pois, d e. datacenter oferece maior probabilidade de pessoas como se trata de uma estrutura física, o datacenter oferece maior não autorizadas roubarem os dados de sua estrutura. probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura. Sua resposta está correta. A resposta correta é: Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura. Questão 5 Correto Atingiu 1,0 de 1,0 As empresas podem buscar vários meios de segurança para utilizarem com o intuito de assegurar a proteção do seu sistema e o controle de acesso físico. Mas para isso, devem fazer investimentos consideráveis de acordo com o porte da empresa e dos objetivos que espera. Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que: a. O investimento em controle de acessos físicos não pode ser considerado um investimento na área de Segurança da Informação e dados. b. Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade. A resposta está correta pois, o valor que é investido é diretamente proporcional à segurança da empresa. Logo, quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação. c. O investimento na área de controle físico de acessos é dispensável caso o sistema seja de uma empresa de grande porte. d. Quanto menor for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade. e. Não é necessário que se faça investimentos no controle físico de acessos, já que acessos indevidos não são considerados ameaças às empresas. Sua resposta está correta. A resposta correta é: Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade. Questão 6 Correto Atingiu 1,0 de 1,0 Existem vários modelos de testes no mercado atualmente, vimos os principais deles. No entanto, esses testes não são os únicos, ainda é possível a adoção de outros ou até mesmo a criação de um teste personalizado para as necessidades da empresa. Entre os principais modelos de teste disponíveis no mercado que estudamos, podemos citar: I – Ubunto Linux. II – Burp Suite. III – Jawfish. Está(ão) correta(s) a(s) alternativa(s): a. I, apenas. b. I, II e III. c. I e II, apenas. d. II e III, apenas. A resposta está correta pois, apenas as assertivas II e III são modelos de testes disponíveis no mercado, visto que o correto seria Kali Linux, pois o Ubunto é uma distribuição do Linux. Entretanto, ele não comporta as especificas para Segurança da Informação. e. I e III, apenas. Sua resposta está correta. A resposta correta é:II e III, apenas. Questão 7 Correto Atingiu 1,0 de 1,0 Se a empresa quiser obter um certificado de segurança, essa norma é a que deve, em primazia, ser observada, ela é considerada uma ISO aditável, a única quando falamos das normas aditáveis que definem requisitos de SGSI. Assinale a alternativa que contém a norma regulamentadora contida na questão. a. ISO27006. b. ISO27001. A Norma ISO 27001 define se a empresa quiser obter um certificado de segurança, essa norma é a que deve, em primazia, ser observada, ela é considerada uma ISO aditável, a única quando falamos das normas aditáveis que definem requisitos de SGSI. c. ISO27031. d. ISO27033-2. e. ISO27799. Sua resposta está correta. A resposta correta é:ISO27001. Questão 8 Correto Atingiu 1,0 de 1,0 Além da praticidade para quem usa a Computação na Nuvem, existem também os serviços oferecidos pelo recurso, que acabam sendo um atrativo a parte, tornando ainda mais interessante essa opção. Dentre esses recursos temos o balanceamento de carga de Nuvem. O serviço de balanceamento de carga na Nuvem se refere ao serviço: a. Para guardar informações de áudio, vídeo e imagens para que qualquer um possa acessá-los quando precisar. b. De distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamentena Nuvem. A resposta está correta, pois o serviço de balanceamento se refere à distribuição da carga de trabalho feita de modo uniforme. Trata-se do balanceamento dos dados. c. De correio eletrônico 100% gratuito, que muitos provedores oferecem em seus sites. d. De Computação em Nuvem, por meio público e privado, permitindo alguns serviços livres e com segurança. D i ã d id d di d ú i ti d e. De criação de um servidor dedicado a um único tipo de Nuvem, ou a um só cliente. Sua resposta está correta. A resposta correta é: De distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamente na Nuvem. Questão 9 Correto Atingiu 1,0 de 1,0 Tendo em vista o grande número de pessoas que fazem uso dos computadores, foram lançadas normas regulamentadoras de segurança da informação, visando descrever normas para que sejam seguidas pelas pessoas. Essas normas regulamentadoras são chamadas de ISO. ISO é a sigla de: a. Indústria Sistemática de Obrigações. b. Information Organization and Standards. c. International Organization for Standardization. A sigla ISO representa International Organization for Standardization. d. Information System Organizer. e. Informatics Orders Optimizations. Sua resposta está correta. A resposta correta é: A resposta correta é: International Organization for Standardization. Questão 10 Correto Atingiu 1,0 de 1,0 Existem muitos modelos de testes de segurança que estão disponíveis no mercado atualmente. Entre eles, existe um que utilizando algoritmos genéticos, que são basicamente meios pelo qual buscamos soluções possíveis com base na otimização da busca, segundo o desenvolvedor Saez, o ___________ funciona procurando coisas com base em um contexto. Assinale a alternativa que preenche corretamente a lacuna. a. Jawfish. A resposta está correta pois o jawfish utiliza algoritmos genéticos, que são basicamente meios pelo qual buscamos soluções possíveis com base na otimização da busca, segundo o desenvolvedor Saez, ele funciona procurando coisas com base em um contexto b. Responsabilidade fiscal. c. Assinatura digital. d. Inscrição estadual. e. Autenticidade fiscal. Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus Sua resposta está correta. A resposta correta é:Jawfish. Seguir para... Contate o suporte do site Resumo de retenção de dados https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=21761 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=21752&forceview=1 https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=23902&forceview=1 https://ava.faculdadefocus.edu.br/user/contactsitesupport.php https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php