Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aquilo que abrange todo o ambiente onde os sistemas de informação estão instalados, incluindo prédio, portas de acesso, pisos, salas e os próprios computadores em si, é conhecido por: Escolha uma: a. Segurança interna. b. Segurança externa. c. Segurança física. d. Segurança lógica. Feedback Sua resposta está correta. A segurança física é a proteção das instalações onde se encontram os ativos da empresa. A resposta correta é: Segurança física.. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Aquilo que compreende os mecanismos de proteção baseados em software, tais como senhas, controle de acesso, criptografia, firewalls e sistemas de detecção de intrusão, é conhecido por: Escolha uma: a. Segurança interna. b. Segurança externa. c. Segurança física. d. Segurança lógica. Feedback Sua resposta está correta. A segurança lógica é a proteção do ambiente operacional por meio de programas (softwares) e protocolos. A resposta correta é: Segurança lógica.. Questão 3 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Controle de segurança física que consiste em proteger a instalação onde os equipamentos estão localizados contra a entrada de pessoas não autorizadas bem como em prevenir de catástrofes de fatores naturais ou humanas é o(a): Escolha uma: a. Segurança da sala de equipamentos. b. Perímetro da segurança física. c. Segurança externa e de entrada. d. Segurança dos equipamentos. Feedback Sua resposta está incorreta. A segurança externa e de entrada consiste tanto na proteção da instalação onde os equipamentos estão localizados contra a entrada de pessoas não autorizadas quanto na prevenção de prevenção de catástrofes como enchentes e incêndios. A resposta correta é: Segurança externa e de entrada.. Questão 4 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O controle de segurança física que visa proteger o espaço físico onde os servidores e os equipamentos de rede estão instalados contra, por exemplo, vandalismo, fogo, fumaça e interferências eletromagnéticas, é o(a): Escolha uma: a. Segurança da sala de equipamentos. b. Perímetro da segurança física. c. Segurança externa e de entrada. d. Segurança dos equipamentos. Feedback Sua resposta está incorreta. A segurança da sala de equipamentos tem como objetivo garantir a segurança interna, protegendo contra vandalismo, fogo, interferências eletromagnéticas, fumaça, gases corrosivos, poeira etc. A resposta correta é: Segurança da sala de equipamentos.. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança física que busca proteger os equipamentos contra acessos indevidos às interfaces ou ao interior da máquina é o(a): Escolha uma: a. Segurança da sala de equipamentos. b. Perímetro da segurança física. c. Segurança externa e de entrada. d. Segurança dos equipamentos. Feedback Sua resposta está correta. Segundo o controle da segurança dos equipamentos, todos os equipamentos devem ser protegidos contra acessos indevidos no seu console e contra acessos ao interior das máquinas. A resposta correta é: Segurança dos equipamentos.. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança física que visa garantir a alta disponibilidade do ativo ou da informação, mantendo o funcionamento em caso de falhas de componentes ou sobrecargas, é o(a): Escolha uma: a. Redundância. b. Segurança no fornecimento de energia. c. Salvaguarda. d. Descarte da informação. Feedback Sua resposta está correta. A redundância é o mecanismo de segurança física mais importante para tolerância a falhas, pois favorece um ambiente de alta disponibilidade, mantendo seu funcionamento em caso de falhas de componentes ou sobrecargas. A resposta correta é: Redundância.. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança física que consiste em eliminar dados confidenciais de forma segura, impossibilitando qualquer recuperação dos dados, é o(a): Escolha uma: a. Redundância. b. Segurança no fornecimento de energia. c. Salvaguarda. d. Descarte da informação. Feedback Sua resposta está correta. O descarte da informação é um controle da segurança física que visa descartar mídias desnecessárias de forma segura e protegida através de procedimentos formais. A resposta correta é: Descarte da informação.. Questão 8 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O controle de segurança física que garante a recuperação de informações em casos de desastres é o(a): Escolha uma: a. Redundância. b. Segurança no fornecimento de energia. c. Salvaguarda. d. Descarte da informação. Feedback Sua resposta está incorreta. O salvaguarda é um controle da segurança física utilizado na recuperação de desastres, sendo considerado como o último recurso. A resposta correta é: Salvaguarda.. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança física que busca manter a operação contínua dos equipamentos, garantindo o suprimento de energia elétrica, é o(a): Escolha uma: a. Redundância. b. Segurança no fornecimento de energia. c. Salvaguarda. d. Descarte da informação. Feedback Sua resposta está correta. A segurança do fornecimento de energia é um controle da segurança física que visa garantir o suprimento de energia elétrica e consequentemente manter a operação contínua dos equipamentos. A resposta correta é: Segurança no fornecimento de energia.. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança lógica que protege uma rede interna contra os perigos da internet, restringindo a entrada e saída a um único ponto controlado, é o(a): Escolha uma: a. Firewall. b. Detector de intrusos. c. Rede virtual privada. d. Criptografia. Feedback Sua resposta está correta. O firewall é um mecanismo da segurança lógica que estabelece um canal único de acesso ideal para conexões de redes privadas à internet, que é controlado e monitorado. A resposta correta é: Firewall.. Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança lógica que interliga duas redes privadas usando um canal seguro sobre a internet é o(a): Escolha uma: a. Firewall. b. Detector de intrusos. c. Rede virtual privada. d. Criptografia. Feedback Sua resposta está correta. Uma rede virtual privada (VPN) é um mecanismo da segurança lógica que permite a comunicação de duas ou mais redes privadas através da internet por meio de um canal de criptografia. A resposta correta é: Rede virtual privada.. Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança lógico que analisa o comportamento da rede ou do sistema, em busca de tentativas de invasão, é o(a): Escolha uma: a. Firewall. b. Detector de intrusos. c. Rede virtual privada. d. Criptografia. Feedback Sua resposta está correta. O Sistema de Detecção de Intrusos (IDS) é um mecanismo da segurança lógica que visa detectar intrusos por meio da assinatura ou comportamento. A resposta correta é: Detector de intrusos.. Questão 13 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança lógica que garante a troca de dados segura na internet ao codificar os dados usando algoritmos matemáticos é o(a): Escolha uma: a. Firewall. b. Detector de intrusos. c. Rede virtual privada. d. Criptografia. Feedback Sua resposta está correta. A criptografia é um mecanismo de segurança lógica que emprega sistema de algoritmos matemáticos na codificação de dados transmitidos em uma rede de comunicação. A resposta correta é: Criptografia.. Questão 14 Correto Atingiu1,00 de 1,00 Marcar questão Texto da questão O controle de segurança lógica que estabelece a identificação de um indivíduo, por exemplo, um login, e a validação dela através de algo que o indivíduo sabe ou possui, é o(a): Escolha uma: a. Autenticação. b. Autorização. c. Auditoria. d. Criptografia. Feedback Sua resposta está correta. A autenticação é um mecanismo de segurança lógica que garante a identidade de um usuário e a sua validação por algo que ele sabe, algo que ele tem ou algo que ele é. A resposta correta é: Autenticação.. Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança lógica que traça o perfil de acesso de um indivíduo determinando o que ele pode fazer ou não na rede é o(a): Escolha uma: a. Autenticação. b. Autorização. c. Auditoria. d. Criptografia. Feedback Sua resposta está correta. A autorização é um mecanismo de segurança lógica que estabelece as permissões que um usuário pode ter através de um perfil de acesso. A resposta correta é: Autorização.. Questão 16 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O controle de segurança lógico que contém os registros de eventos (logs) de quem fez o quê quando e onde é o(a): Escolha uma: a. Autenticação. b. Autorização. c. Auditoria. d. Criptografia. Feedback Sua resposta está correta. A auditoria é um mecanismo de segurança lógica que registra todas as ações realizadas por um usuário em logs. A resposta correta é: Auditoria.. Questão 17 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Ferramenta que monitora as modificações ocorridas no sistema de arquivos e verifica a integridade dos arquivos e comandos do Sistema Operacional. Trata-se de um: Escolha uma: a. HIDS. b. NIDS. c. KIDS. d. IPS. Feedback Sua resposta está incorreta. O HIDS ou Host IDS é um sistema de detecção de invasão que monitora um servidor específico. A resposta correta é: HIDS.. Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ferramenta que trabalha no modo de prevenção ou detecção de intrusos, sendo considerada a evolução do IDS por impedir que um ataque aconteça. Trata-se de um: Escolha uma: a. HIDS. b. NIDS. c. KIDS. d. IPS. Feedback Sua resposta está correta. O IPS é um sistema de prevenção de invasão que tem o poder de barrar um ataque antes de atingir seu destino. A resposta correta é: IPS.. Questão 19 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Ferramenta que monitora as chamadas de sistemas e do controle das funcionalidades do kernel. Trata-se de um: Escolha uma: a. HIDS. b. NIDS. c. KIDS. d. IPS. Feedback Sua resposta está incorreta. O KIDS ou Kernel IDS é um sistema de detecção de invasão que monitora um kernel específico. A resposta correta é: KIDS.. Questão 20 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ferramenta que monitora tráfego de pacotes em redes IP, realizando análises em tempo real de diversos protocolos e sobre o conteúdo. Trata-se de um: Escolha uma: a. HIDS. b. NIDS. c. KIDS. d. IPS. Feedback Sua resposta está correta. O NIDS ou Network IDS é um sistema de detecção de invasão que monitora uma rede específica. A resposta correta é: NIDS..
Compartilhar