Buscar

'-_-' Prova 2 - Nota 10 - Segurança em Sistemas de Informação Prova 1 - Técnico em Manutenção e Suporte em Informática - Iffaroupilha - 1 chamada_ Revisão da tentativa

Prévia do material em texto

Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Associe os conceitos sobre a identificação de controles adequados a uma organização:
Ameaça 
Incidente de segurança. 
Vulnerabilidade 
Ativo 
Risco 
Evento qualquer que explora as vulnerabilidades de uma organização.
Qualquer evento adverso, como acesso não autorizado de usuários.
Fraqueza que possa ser explorada em uma organização.
Tudo que tem valor para uma organização.
Probabilidade de um evento ocorrer.
Sua resposta está correta.
A resposta correta é: Ameaça → Evento qualquer que explora as vulnerabilidades de uma organização., Incidente de segurança. →
Qualquer evento adverso, como acesso não autorizado de usuários., Vulnerabilidade → Fraqueza que possa ser explorada em uma
organização., Ativo → Tudo que tem valor para uma organização., Risco → Probabilidade de um evento ocorrer..
Questão 2
Correto
Atingiu 1,00 de 1,00
Escolha a alternativa mais apropriada sobre a definição de Segurança da Informação:
a. Compreende o redução da probabilidade que uma organização tenha prejuízo financeiro e funcionários capacitados.
b. Compreende a segurança das organizações e seus ativos contra desastres naturais ou não, assim como a contratação dos
funcionários que irão manipular o sistema.
c. Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra
desastres, erros intencionais ou não e manipulação não autorizada.

d. Compreende a investigação de todas as ameaças que uma organização está sujeita.
e. Compreende a proteção dos sistemas e pessoas, somente, não incluindo a proteção contra desastres ambientais, por exemplo.
Sua resposta está correta.
A resposta correta é: Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos
contra desastres, erros intencionais ou não e manipulação não autorizada.
Questão 3
Correto
Atingiu 1,00 de 1,00
Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo
o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado:
a. Em qualquer das pontas da topologia estrela.
b. No centro da internet.
c. No interior da rede sem fio
d. Em um gargalo de entrada e saída da rede.
e. No centro da rede local.
Sua resposta está correta.
A resposta correta é: Em um gargalo de entrada e saída da rede.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marque os objetivos corretos da Segurança da Informação:
a. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Dispensabilidade.
b. Confidencialidade, Autenticidade, Integralidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
c. Confidencialidade, Autenticidade, Internacionalidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
d. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
e. Confidencialidade, Autenticidade, Integridade,  Repúdio, Conformidade, Controle de acesso e Disponibilidade.
Sua resposta está correta.
A resposta correta é: Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
Questão 5
Correto
Atingiu 1,00 de 1,00
Quais os objetivos da Segurança da Informação que os Ataques visam comprometer?
a. Ataques naturais, informais e de redes.
b. Integridade, confidencialidade ou discrição.
c. Ataque de redes, internacionalidade e integridade.
d. Integridade, conformidade ou riscos.
e. Integridade, confidencialidade ou disponibilidade.
Sua resposta está correta.
A resposta correta é: Integridade, confidencialidade ou disponibilidade.
Questão 6
Correto
Atingiu 1,00 de 1,00
Marque a alternativa correta que trata sobre ransomware: 
a. Armazena a posição do cursor.
b. Armazena os dados criptografados e telas.
c. Monitora as atividades de um sistema e envia as suas informações para terceiros.
d. Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus
dados estarem inacessíveis.

e. Captura e armazena as teclas digitais.
Sua resposta está correta.
A resposta correta é: Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os
seus dados estarem inacessíveis.
Questão 7
Correto
Atingiu 1,00 de 1,00
Quais são os tipos de Spyware?
a. Keylogger, Screenlogger, Hardware e Stalkerware.
b. Keylogger, Screenlogger, Hardware e Stalkerwary.
c. Keylommer, Screenlomer, Adware e Stalkerware.
d. Keylogger, Screenlogger, Harware e Software.
e. Keylogger, Screenlogger, Adware e Stalkerware.
Sua resposta está correta.
A resposta correta é: Keylogger, Screenlogger, Adware e Stalkerware.
Questão 8
Correto
Atingiu 1,00 de 1,00
Escolha as alternativas que você considera importantes para proteger seus ativos em uma organização. Marque mais de uma
alternativa (se for necessário).
a. Manter seu sistema operacional atualizado, sem necessidade de antivírus atualizado.
b. Reduzir os sistemas, aplicações e portas expostos à internet.
c. Controlar o acesso de usuários em autorizados ou restritos.
d. Ter cuidado com links e anexos em e-mails e usar antivírus.
e. Fazer backup dos dados, assim como usar assinatura digital e criptografia.
Sua resposta está correta.
As respostas corretas são: Reduzir os sistemas, aplicações e portas expostos à internet., Ter cuidado com links e anexos em e-mails e
usar antivírus., Controlar o acesso de usuários em autorizados ou restritos., Fazer backup dos dados, assim como usar assinatura digital
e criptografia.
Questão 9
Correto
Atingiu 1,00 de 1,00
Qual a função de um firewall?
a. Monitora o tráfego de rede de saída, decidindo sobre a permissão ou bloqueio desse tráfego.
b. Monitora o tráfego de rede de entrada e saída, decidindo sobre o seu bloqueio, somente.
c. Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
d. Monitora o tráfego de rede de entrada, decidindo sobre a permissão ou bloqueio desse tráfego.
e. Monitora o tráfego de rede de entrada e saída, decidindo sobre a sua permissão, somente.
Sua resposta está correta.
A resposta correta é: Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
Questão 10
Correto
Atingiu 1,00 de 1,00
Quais são as categorias de um firewall?
a. Filtros de pacotes tradicionais, filtros de estado e gateways de explicação.
b. Filtros de pacotes internacionais, filtros de estado e gateways de aplicação.
c. Filtros de pacotes tradicionais, filtros de estado e criptografia de aplicação.
d. Filtros de pacotes tradicionais, filtros de estados e grafos e gateways de aplicação.
e. Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
Sua resposta está correta.
A resposta correta é: Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.

Continue navegando