Buscar

FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO - AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1539&p4=102532&p5=AV&p6=12/11/2016&p10=51425359 1/3
   Fechar
 
Avaliação: NPG1539_AV_201607369125 » FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201607369125 ­ LEYDSON SOUSA DE OLIVEIRA
Professor: SHEILA DE GOES MONTEIRO Turma: 9001/AA
Nota da Prova: 5,0    Nota de Partic.: 1   Av. Parcial 0  Data: 12/11/2016 12:38:21
 
  1a Questão (Ref.: 201608144603) Pontos: 0,5  / 0,5
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este
acesso no momento apropriado é:
Integridade
  Disponibilidade
Confidencialidade
Irretratabilidade
Auntenticidade
 
  2a Questão (Ref.: 201608144620) Pontos: 0,5  / 0,5
O que é o ataque denominado engenharia social?
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores.
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma
distribuída.
Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
  Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
 
  3a Questão (Ref.: 201608144625) Pontos: 0,5  / 0,5
Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
VPN
IDS
Assinatura Digital
DNZ
  Critptografia
 
  4a Questão (Ref.: 201608144628) Pontos: 0,5  / 0,5
Qual a função de um firewall?
  Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não;
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1539&p4=102532&p5=AV&p6=12/11/2016&p10=51425359 2/3
um sistema de computação ou rede;
protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses
recursos;
Interligam várias Intranets através da Internet.
escreve mensagens em forma cifrada ou em código;
 
  5a Questão (Ref.: 201608144636) Pontos: 0,5  / 0,5
A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a
Aceitação do Risco
Monitoração dos Riscos
  Análise e Avaliação dos Risco
Comunicação do Risco
Tratamento dos Riscos
 
  6a Questão (Ref.: 201608144633) Pontos: 0,5  / 0,5
A utilização de biometria é um exemplo de medida de segurança para:
Combate a incêndio
Cópia de Segurança dos dados
Vigilância
  Controle de Acesso Físico
Garantia de funcionamento dos serviços
 
  7a Questão (Ref.: 201608144631) Pontos: 0,5  / 0,5
Um ataque que afeta diretamente a segurança na área de pessoal é:
DDOS
DOS
  Engenharia Social
Phishing Scan
Varredura (Scan)
 
  8a Questão (Ref.: 201608144612) Pontos: 0,5  / 0,5
Eventuais problemas em um HD são um exemplo de Vulnerabilidade:
Natural
Física
Software
  Mídia
Hardware
 
  9a Questão (Ref.: 201608144608) Pontos: 0,5  / 0,5
A existência de uma porta frágil em seção de acesso restrito é um exemplo de :
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1539&p4=102532&p5=AV&p6=12/11/2016&p10=51425359 3/3
Ataque
Ativo
Dano
  Vulnerabilidade
Ameaça
 
  10a Questão (Ref.: 201608144615) Pontos: 0,5  / 0,5
Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos de um computador.:
Spyware
Trojan
  Vírus
Worm
Rootkit
Período de não visualização da prova: desde 11/11/2016 até 18/11/2016.
 
 
leydson.oliveira
Realce

Outros materiais