Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta-feira, 17 abr. 2024, 23:04 Estado Finalizada Concluída em sexta-feira, 19 abr. 2024, 06:53 Tempo empregado 1 dia 7 horas Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Associe os conceitos sobre a identificação de controles adequados a uma organização: Risco Ameaça Vulnerabilidade Ativo Incidente de segurança. Probabilidade de um evento ocorrer. Evento qualquer que explora as vulnerabilidades de uma organização. Fraqueza que possa ser explorada em uma organização. Tudo que tem valor para uma organização. Qualquer evento adverso, como acesso não autorizado de usuários. Sua resposta está correta. A resposta correta é: Risco → Probabilidade de um evento ocorrer., Ameaça → Evento qualquer que explora as vulnerabilidades de uma organização., Vulnerabilidade → Fraqueza que possa ser explorada em uma organização., Ativo → Tudo que tem valor para uma organização., Incidente de segurança. → Qualquer evento adverso, como acesso não autorizado de usuários.. Questão 2 Correto Atingiu 1,00 de 1,00 Escolha a alternativa mais apropriada sobre a definição de Segurança da Informação: a. Compreende a segurança das organizações e seus ativos contra desastres naturais ou não, assim como a contratação dos funcionários que irão manipular o sistema. b. Compreende o redução da probabilidade que uma organização tenha prejuízo financeiro e funcionários capacitados. c. Compreende a investigação de todas as ameaças que uma organização está sujeita. d. Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra desastres, erros intencionais ou não e manipulação não autorizada. e. Compreende a proteção dos sistemas e pessoas, somente, não incluindo a proteção contra desastres ambientais, por exemplo. Sua resposta está correta. A resposta correta é: Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra desastres, erros intencionais ou não e manipulação não autorizada. Questão 3 Correto Atingiu 1,00 de 1,00 Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado: a. No centro da internet. b. No centro da rede local. c. No interior da rede sem fio d. Em qualquer das pontas da topologia estrela. e. Em um gargalo de entrada e saída da rede. Sua resposta está correta. A resposta correta é: Em um gargalo de entrada e saída da rede. Questão 4 Correto Atingiu 1,00 de 1,00 Marque os objetivos corretos da Segurança da Informação: a. Confidencialidade, Autenticidade, Integridade, Repúdio, Conformidade, Controle de acesso e Disponibilidade. b. Confidencialidade, Autenticidade, Integralidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. c. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. d. Confidencialidade, Autenticidade, Internacionalidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. e. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Dispensabilidade. Sua resposta está correta. A resposta correta é: Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. Questão 5 Correto Atingiu 1,00 de 1,00 Quais os objetivos da Segurança da Informação que os Ataques visam comprometer? a. Integridade, confidencialidade ou disponibilidade. b. Ataques naturais, informais e de redes. c. Integridade, confidencialidade ou discrição. d. Integridade, conformidade ou riscos. e. Ataque de redes, internacionalidade e integridade. Sua resposta está correta. A resposta correta é: Integridade, confidencialidade ou disponibilidade. Questão 6 Correto Atingiu 1,00 de 1,00 Marque a alternativa correta que trata sobre ransomware: a. Armazena os dados criptografados e telas. b. Captura e armazena as teclas digitais. c. Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus dados estarem inacessíveis. d. Armazena a posição do cursor. e. Monitora as atividades de um sistema e envia as suas informações para terceiros. Sua resposta está correta. A resposta correta é: Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus dados estarem inacessíveis. Questão 7 Correto Atingiu 1,00 de 1,00 Quais são os tipos de Spyware? a. Keylogger, Screenlogger, Hardware e Stalkerware. b. Keylommer, Screenlomer, Adware e Stalkerware. c. Keylogger, Screenlogger, Hardware e Stalkerwary. d. Keylogger, Screenlogger, Harware e Software. e. Keylogger, Screenlogger, Adware e Stalkerware. Sua resposta está correta. A resposta correta é: Keylogger, Screenlogger, Adware e Stalkerware. Questão 8 Correto Atingiu 1,00 de 1,00 Escolha as alternativas que você considera importantes para proteger seus ativos em uma organização. Marque mais de uma alternativa (se for necessário). a. Manter seu sistema operacional atualizado, sem necessidade de antivírus atualizado. b. Reduzir os sistemas, aplicações e portas expostos à internet. c. Controlar o acesso de usuários em autorizados ou restritos. d. Ter cuidado com links e anexos em e-mails e usar antivírus. e. Fazer backup dos dados, assim como usar assinatura digital e criptografia. Sua resposta está correta. As respostas corretas são: Reduzir os sistemas, aplicações e portas expostos à internet., Ter cuidado com links e anexos em e-mails e usar antivírus., Controlar o acesso de usuários em autorizados ou restritos., Fazer backup dos dados, assim como usar assinatura digital e criptografia. Questão 9 Correto Atingiu 1,00 de 1,00 Qual a função de um firewall? a. Monitora o tráfego de rede de entrada e saída, decidindo sobre a sua permissão, somente. b. Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego. c. Monitora o tráfego de rede de entrada e saída, decidindo sobre o seu bloqueio, somente. d. Monitora o tráfego de rede de entrada, decidindo sobre a permissão ou bloqueio desse tráfego. e. Monitora o tráfego de rede de saída, decidindo sobre a permissão ou bloqueio desse tráfego. Sua resposta está correta. A resposta correta é: Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego. Questão 10 Correto Atingiu 1,00 de 1,00 Quais são as categorias de um firewall? a. Filtros de pacotes tradicionais, filtros de estado e gateways de explicação. b. Filtros de pacotes internacionais, filtros de estado e gateways de aplicação. c. Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação. d. Filtros de pacotes tradicionais, filtros de estado e criptografia de aplicação. e. Filtros de pacotes tradicionais, filtros de estados e grafos e gateways de aplicação. Sua resposta está correta. A resposta correta é: Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
Compartilhar