Buscar

'-_-' Prova - Nota 10 - Segurança em Sistemas de Informação Prova 1 - Técnico em Manutenção e Suporte em Informática - Iffaroupilha - 1 chamada_ Revisão da tentativa

Prévia do material em texto

Iniciado em quarta-feira, 17 abr. 2024, 23:04
Estado Finalizada
Concluída em sexta-feira, 19 abr. 2024, 06:53
Tempo
empregado
1 dia 7 horas
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Associe os conceitos sobre a identificação de controles adequados a uma organização:
Risco 
Ameaça 
Vulnerabilidade 
Ativo 
Incidente de segurança. 
Probabilidade de um evento ocorrer.
Evento qualquer que explora as vulnerabilidades de uma organização.
Fraqueza que possa ser explorada em uma organização.
Tudo que tem valor para uma organização.
Qualquer evento adverso, como acesso não autorizado de usuários.
Sua resposta está correta.
A resposta correta é: Risco → Probabilidade de um evento ocorrer., Ameaça → Evento qualquer que explora as vulnerabilidades de uma
organização., Vulnerabilidade → Fraqueza que possa ser explorada em uma organização., Ativo → Tudo que tem valor para uma
organização., Incidente de segurança. → Qualquer evento adverso, como acesso não autorizado de usuários..
Questão 2
Correto
Atingiu 1,00 de 1,00
Escolha a alternativa mais apropriada sobre a definição de Segurança da Informação:
a. Compreende a segurança das organizações e seus ativos contra desastres naturais ou não, assim como a contratação dos
funcionários que irão manipular o sistema.
b. Compreende o redução da probabilidade que uma organização tenha prejuízo financeiro e funcionários capacitados.
c. Compreende a investigação de todas as ameaças que uma organização está sujeita.
d. Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra
desastres, erros intencionais ou não e manipulação não autorizada.

e. Compreende a proteção dos sistemas e pessoas, somente, não incluindo a proteção contra desastres ambientais, por exemplo.
Sua resposta está correta.
A resposta correta é: Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos
contra desastres, erros intencionais ou não e manipulação não autorizada.
Questão 3
Correto
Atingiu 1,00 de 1,00
Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo
o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado:
a. No centro da internet.
b. No centro da rede local.
c. No interior da rede sem fio
d. Em qualquer das pontas da topologia estrela.
e. Em um gargalo de entrada e saída da rede.
Sua resposta está correta.
A resposta correta é: Em um gargalo de entrada e saída da rede.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marque os objetivos corretos da Segurança da Informação:
a. Confidencialidade, Autenticidade, Integridade,  Repúdio, Conformidade, Controle de acesso e Disponibilidade.
b. Confidencialidade, Autenticidade, Integralidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
c. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
d. Confidencialidade, Autenticidade, Internacionalidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
e. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Dispensabilidade.
Sua resposta está correta.
A resposta correta é: Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
Questão 5
Correto
Atingiu 1,00 de 1,00
Quais os objetivos da Segurança da Informação que os Ataques visam comprometer?
a. Integridade, confidencialidade ou disponibilidade.
b. Ataques naturais, informais e de redes.
c. Integridade, confidencialidade ou discrição.
d. Integridade, conformidade ou riscos.
e. Ataque de redes, internacionalidade e integridade.
Sua resposta está correta.
A resposta correta é: Integridade, confidencialidade ou disponibilidade.
Questão 6
Correto
Atingiu 1,00 de 1,00
Marque a alternativa correta que trata sobre ransomware: 
a. Armazena os dados criptografados e telas.
b. Captura e armazena as teclas digitais.
c. Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus
dados estarem inacessíveis.

d. Armazena a posição do cursor.
e. Monitora as atividades de um sistema e envia as suas informações para terceiros.
Sua resposta está correta.
A resposta correta é: Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os
seus dados estarem inacessíveis.
Questão 7
Correto
Atingiu 1,00 de 1,00
Quais são os tipos de Spyware?
a. Keylogger, Screenlogger, Hardware e Stalkerware.
b. Keylommer, Screenlomer, Adware e Stalkerware.
c. Keylogger, Screenlogger, Hardware e Stalkerwary.
d. Keylogger, Screenlogger, Harware e Software.
e. Keylogger, Screenlogger, Adware e Stalkerware.
Sua resposta está correta.
A resposta correta é: Keylogger, Screenlogger, Adware e Stalkerware.
Questão 8
Correto
Atingiu 1,00 de 1,00
Escolha as alternativas que você considera importantes para proteger seus ativos em uma organização. Marque mais de uma
alternativa (se for necessário).
a. Manter seu sistema operacional atualizado, sem necessidade de antivírus atualizado.
b. Reduzir os sistemas, aplicações e portas expostos à internet.
c. Controlar o acesso de usuários em autorizados ou restritos.
d. Ter cuidado com links e anexos em e-mails e usar antivírus.
e. Fazer backup dos dados, assim como usar assinatura digital e criptografia.
Sua resposta está correta.
As respostas corretas são: Reduzir os sistemas, aplicações e portas expostos à internet., Ter cuidado com links e anexos em e-mails e
usar antivírus., Controlar o acesso de usuários em autorizados ou restritos., Fazer backup dos dados, assim como usar assinatura digital
e criptografia.
Questão 9
Correto
Atingiu 1,00 de 1,00
Qual a função de um firewall?
a. Monitora o tráfego de rede de entrada e saída, decidindo sobre a sua permissão, somente.
b. Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
c. Monitora o tráfego de rede de entrada e saída, decidindo sobre o seu bloqueio, somente.
d. Monitora o tráfego de rede de entrada, decidindo sobre a permissão ou bloqueio desse tráfego.
e. Monitora o tráfego de rede de saída, decidindo sobre a permissão ou bloqueio desse tráfego.
Sua resposta está correta.
A resposta correta é: Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
Questão 10
Correto
Atingiu 1,00 de 1,00
Quais são as categorias de um firewall?
a. Filtros de pacotes tradicionais, filtros de estado e gateways de explicação.
b. Filtros de pacotes internacionais, filtros de estado e gateways de aplicação.
c. Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
d. Filtros de pacotes tradicionais, filtros de estado e criptografia de aplicação.
e. Filtros de pacotes tradicionais, filtros de estados e grafos e gateways de aplicação.
Sua resposta está correta.
A resposta correta é: Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.

Continue navegando