Buscar

Simulado 2 2

Prévia do material em texto

Aquilo que abrange todo o ambiente onde os sistemas de informação estão 
instalados, incluindo prédio, portas de acesso, pisos, salas e os próprios 
computadores em si, é conhecido por: 
Escolha uma: 
a. Segurança interna. 
b. Segurança externa. 
c. Segurança física. 
d. Segurança lógica. 
Feedback 
Sua resposta está correta. 
A segurança física é a proteção das instalações onde se encontram os ativos da 
empresa. 
A resposta correta é: Segurança física.. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Aquilo que compreende os mecanismos de proteção baseados em software, tais 
como senhas, controle de acesso, criptografia, firewalls e sistemas de detecção de 
intrusão, é conhecido por: 
Escolha uma: 
a. Segurança interna. 
b. Segurança externa. 
c. Segurança física. 
d. Segurança lógica. 
Feedback 
Sua resposta está correta. 
A segurança lógica é a proteção do ambiente operacional por meio de programas 
(softwares) e protocolos. 
A resposta correta é: Segurança lógica.. 
Questão 3 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Controle de segurança física que consiste em proteger a instalação onde os 
equipamentos estão localizados contra a entrada de pessoas não autorizadas bem 
como em prevenir de catástrofes de fatores naturais ou humanas é o(a): 
Escolha uma: 
a. Segurança da sala de equipamentos. 
b. Perímetro da segurança física. 
c. Segurança externa e de entrada. 
d. Segurança dos equipamentos. 
Feedback 
Sua resposta está incorreta. 
A segurança externa e de entrada consiste tanto na proteção da instalação onde 
os equipamentos estão localizados contra a entrada de pessoas não autorizadas 
quanto na prevenção de prevenção de catástrofes como enchentes e incêndios. 
A resposta correta é: Segurança externa e de entrada.. 
Questão 4 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança física que visa proteger o espaço físico onde os 
servidores e os equipamentos de rede estão instalados contra, por exemplo, 
vandalismo, fogo, fumaça e interferências eletromagnéticas, é o(a): 
Escolha uma: 
a. Segurança da sala de equipamentos. 
b. Perímetro da segurança física. 
c. Segurança externa e de entrada. 
d. Segurança dos equipamentos. 
Feedback 
Sua resposta está incorreta. 
A segurança da sala de equipamentos tem como objetivo garantir a segurança 
interna, protegendo contra vandalismo, fogo, interferências eletromagnéticas, 
fumaça, gases corrosivos, poeira etc. 
A resposta correta é: Segurança da sala de equipamentos.. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança física que busca proteger os equipamentos contra 
acessos indevidos às interfaces ou ao interior da máquina é o(a): 
Escolha uma: 
a. Segurança da sala de equipamentos. 
b. Perímetro da segurança física. 
c. Segurança externa e de entrada. 
d. Segurança dos equipamentos. 
Feedback 
Sua resposta está correta. 
Segundo o controle da segurança dos equipamentos, todos os equipamentos 
devem ser protegidos contra acessos indevidos no seu console e contra acessos 
ao interior das máquinas. 
A resposta correta é: Segurança dos equipamentos.. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança física que visa garantir a alta disponibilidade do ativo ou 
da informação, mantendo o funcionamento em caso de falhas de componentes ou 
sobrecargas, é o(a): 
Escolha uma: 
a. Redundância. 
b. Segurança no fornecimento de energia. 
c. Salvaguarda. 
d. Descarte da informação. 
Feedback 
Sua resposta está correta. 
A redundância é o mecanismo de segurança física mais importante para tolerância 
a falhas, pois favorece um ambiente de alta disponibilidade, mantendo seu 
funcionamento em caso de falhas de componentes ou sobrecargas. 
A resposta correta é: Redundância.. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança física que consiste em eliminar dados confidenciais de 
forma segura, impossibilitando qualquer recuperação dos dados, é o(a): 
Escolha uma: 
a. Redundância. 
b. Segurança no fornecimento de energia. 
c. Salvaguarda. 
d. Descarte da informação. 
Feedback 
Sua resposta está correta. 
O descarte da informação é um controle da segurança física que visa descartar 
mídias desnecessárias de forma segura e protegida através de procedimentos 
formais. 
A resposta correta é: Descarte da informação.. 
Questão 8 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança física que garante a recuperação de informações em 
casos de desastres é o(a): 
Escolha uma: 
a. Redundância. 
b. Segurança no fornecimento de energia. 
c. Salvaguarda. 
d. Descarte da informação. 
Feedback 
Sua resposta está incorreta. 
O salvaguarda é um controle da segurança física utilizado na recuperação de 
desastres, sendo considerado como o último recurso. 
A resposta correta é: Salvaguarda.. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança física que busca manter a operação contínua dos 
equipamentos, garantindo o suprimento de energia elétrica, é o(a): 
Escolha uma: 
a. Redundância. 
b. Segurança no fornecimento de energia. 
c. Salvaguarda. 
d. Descarte da informação. 
Feedback 
Sua resposta está correta. 
A segurança do fornecimento de energia é um controle da segurança física que 
visa garantir o suprimento de energia elétrica e consequentemente manter a 
operação contínua dos equipamentos. 
A resposta correta é: Segurança no fornecimento de energia.. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança lógica que protege uma rede interna contra os perigos da 
internet, restringindo a entrada e saída a um único ponto controlado, é o(a): 
Escolha uma: 
a. Firewall. 
b. Detector de intrusos. 
c. Rede virtual privada. 
d. Criptografia. 
Feedback 
Sua resposta está correta. 
O firewall é um mecanismo da segurança lógica que estabelece um canal único de 
acesso ideal para conexões de redes privadas à internet, que é controlado e 
monitorado. 
A resposta correta é: Firewall.. 
Questão 11 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança lógica que interliga duas redes privadas usando um canal 
seguro sobre a internet é o(a): 
Escolha uma: 
a. Firewall. 
b. Detector de intrusos. 
c. Rede virtual privada. 
d. Criptografia. 
Feedback 
Sua resposta está correta. 
Uma rede virtual privada (VPN) é um mecanismo da segurança lógica que permite 
a comunicação de duas ou mais redes privadas através da internet por meio de um 
canal de criptografia. 
A resposta correta é: Rede virtual privada.. 
Questão 12 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança lógico que analisa o comportamento da rede ou do 
sistema, em busca de tentativas de invasão, é o(a): 
Escolha uma: 
a. Firewall. 
b. Detector de intrusos. 
c. Rede virtual privada. 
d. Criptografia. 
Feedback 
Sua resposta está correta. 
O Sistema de Detecção de Intrusos (IDS) é um mecanismo da segurança lógica 
que visa detectar intrusos por meio da assinatura ou comportamento. 
A resposta correta é: Detector de intrusos.. 
Questão 13 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança lógica que garante a troca de dados segura na internet ao 
codificar os dados usando algoritmos matemáticos é o(a): 
Escolha uma: 
a. Firewall. 
b. Detector de intrusos. 
c. Rede virtual privada. 
d. Criptografia. 
Feedback 
Sua resposta está correta. 
A criptografia é um mecanismo de segurança lógica que emprega sistema de 
algoritmos matemáticos na codificação de dados transmitidos em uma rede de 
comunicação. 
A resposta correta é: Criptografia.. 
Questão 14 
Correto 
Atingiu1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança lógica que estabelece a identificação de um indivíduo, por 
exemplo, um login, e a validação dela através de algo que o indivíduo sabe ou 
possui, é o(a): 
Escolha uma: 
a. Autenticação. 
b. Autorização. 
c. Auditoria. 
d. Criptografia. 
Feedback 
Sua resposta está correta. 
A autenticação é um mecanismo de segurança lógica que garante a identidade de 
um usuário e a sua validação por algo que ele sabe, algo que ele tem ou algo que 
ele é. 
A resposta correta é: Autenticação.. 
Questão 15 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança lógica que traça o perfil de acesso de um indivíduo 
determinando o que ele pode fazer ou não na rede é o(a): 
Escolha uma: 
a. Autenticação. 
b. Autorização. 
c. Auditoria. 
d. Criptografia. 
Feedback 
Sua resposta está correta. 
A autorização é um mecanismo de segurança lógica que estabelece as 
permissões que um usuário pode ter através de um perfil de acesso. 
A resposta correta é: Autorização.. 
Questão 16 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O controle de segurança lógico que contém os registros de eventos (logs) de quem 
fez o quê quando e onde é o(a): 
Escolha uma: 
a. Autenticação. 
b. Autorização. 
c. Auditoria. 
d. Criptografia. 
Feedback 
Sua resposta está correta. 
A auditoria é um mecanismo de segurança lógica que registra todas as ações 
realizadas por um usuário em logs. 
A resposta correta é: Auditoria.. 
Questão 17 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Ferramenta que monitora as modificações ocorridas no sistema de arquivos e 
verifica a integridade dos arquivos e comandos do Sistema Operacional. Trata-se 
de um: 
Escolha uma: 
a. HIDS. 
b. NIDS. 
c. KIDS. 
d. IPS. 
Feedback 
Sua resposta está incorreta. 
O HIDS ou Host IDS é um sistema de detecção de invasão que monitora um 
servidor específico. 
A resposta correta é: HIDS.. 
Questão 18 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ferramenta que trabalha no modo de prevenção ou detecção de intrusos, sendo 
considerada a evolução do IDS por impedir que um ataque aconteça. Trata-se de 
um: 
Escolha uma: 
a. HIDS. 
b. NIDS. 
c. KIDS. 
d. IPS. 
Feedback 
Sua resposta está correta. 
O IPS é um sistema de prevenção de invasão que tem o poder de barrar um 
ataque antes de atingir seu destino. 
A resposta correta é: IPS.. 
Questão 19 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Ferramenta que monitora as chamadas de sistemas e do controle das 
funcionalidades do kernel. Trata-se de um: 
Escolha uma: 
a. HIDS. 
b. NIDS. 
c. KIDS. 
d. IPS. 
Feedback 
Sua resposta está incorreta. 
O KIDS ou Kernel IDS é um sistema de detecção de invasão que monitora um 
kernel específico. 
A resposta correta é: KIDS.. 
Questão 20 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Ferramenta que monitora tráfego de pacotes em redes IP, realizando análises em 
tempo real de diversos protocolos e sobre o conteúdo. Trata-se de um: 
Escolha uma: 
a. HIDS. 
b. NIDS. 
c. KIDS. 
d. IPS. 
Feedback 
Sua resposta está correta. 
O NIDS ou Network IDS é um sistema de detecção de invasão que monitora uma 
rede específica. 
A resposta correta é: NIDS..

Continue navegando