Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/11/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1539&p4=102532&p5=AV&p6=12/11/2016&p10=51425359 1/3 Fechar Avaliação: NPG1539_AV_201607369125 » FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201607369125 LEYDSON SOUSA DE OLIVEIRA Professor: SHEILA DE GOES MONTEIRO Turma: 9001/AA Nota da Prova: 5,0 Nota de Partic.: 1 Av. Parcial 0 Data: 12/11/2016 12:38:21 1a Questão (Ref.: 201608144603) Pontos: 0,5 / 0,5 Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Integridade Disponibilidade Confidencialidade Irretratabilidade Auntenticidade 2a Questão (Ref.: 201608144620) Pontos: 0,5 / 0,5 O que é o ataque denominado engenharia social? Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 3a Questão (Ref.: 201608144625) Pontos: 0,5 / 0,5 Tornar uma mensagem em um texto ininteligível é o objetivo do/da : VPN IDS Assinatura Digital DNZ Critptografia 4a Questão (Ref.: 201608144628) Pontos: 0,5 / 0,5 Qual a função de um firewall? Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce 23/11/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1539&p4=102532&p5=AV&p6=12/11/2016&p10=51425359 2/3 um sistema de computação ou rede; protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; Interligam várias Intranets através da Internet. escreve mensagens em forma cifrada ou em código; 5a Questão (Ref.: 201608144636) Pontos: 0,5 / 0,5 A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a Aceitação do Risco Monitoração dos Riscos Análise e Avaliação dos Risco Comunicação do Risco Tratamento dos Riscos 6a Questão (Ref.: 201608144633) Pontos: 0,5 / 0,5 A utilização de biometria é um exemplo de medida de segurança para: Combate a incêndio Cópia de Segurança dos dados Vigilância Controle de Acesso Físico Garantia de funcionamento dos serviços 7a Questão (Ref.: 201608144631) Pontos: 0,5 / 0,5 Um ataque que afeta diretamente a segurança na área de pessoal é: DDOS DOS Engenharia Social Phishing Scan Varredura (Scan) 8a Questão (Ref.: 201608144612) Pontos: 0,5 / 0,5 Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Natural Física Software Mídia Hardware 9a Questão (Ref.: 201608144608) Pontos: 0,5 / 0,5 A existência de uma porta frágil em seção de acesso restrito é um exemplo de : 23/11/2016 Estácio http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1539&p4=102532&p5=AV&p6=12/11/2016&p10=51425359 3/3 Ataque Ativo Dano Vulnerabilidade Ameaça 10a Questão (Ref.: 201608144615) Pontos: 0,5 / 0,5 Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.: Spyware Trojan Vírus Worm Rootkit Período de não visualização da prova: desde 11/11/2016 até 18/11/2016. leydson.oliveira Realce
Compartilhar