Buscar

EXERCÍCIOS DE FIXAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

EXERCÍCIOS DE FIXAÇÃO 
Para verificar sua aprendizagem, você fará, agora, alguns exercícios. Qualquer dúvida, retorne 
ao conteúdo. Lembre-se de que tais atividades não valem ponto na avaliação da disciplina, 
mas são de suma importância para o aproveitamento de seus estudos. 
Ao responder cada questão, clique no botão Confirmar para verificar seu gabarito. 
 
Questão 1 
Uma pessoa faz um compra na internet, mas ao receber a fatura nega que a tenha feito. A 
dimensão da segurança da informação que visa evitar esta situação é: 
 
a) Disponibilidade 
b) Confidencialidade 
c) Integridade 
d) Autenticidade 
e) Irretratabilidade 
 
Questão 2 
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão 
que garante este acesso no momento apropriado é: 
a) Disponibilidade 
b) Confidencialidade 
c) Integridade 
d) Autenticidade 
e) Irretratabilidade 
 
Questão 3 
Uma empresa possui um plano estratégico de negócios, em que constam os próximos passos 
a serem adotados. Este tipo de informação é considerado: 
a) Informação Mínima 
b) Informação Pública 
c) Informação Irrestrita 
d) Informação Secreta 
e) Informação Interna 
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
 
Questão 4 
A existência de uma porta frágil em seção de acesso restrito é um exemplo de: 
a) Ativo 
b) Ameaça 
c) Ataque 
d) Vulnerabilidade 
e) Dano 
 
 
Questão 5 
A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente 
chamamos de: 
a) Ameaças 
b) Vulnerabilidades 
c) Impacto 
d) Risco 
e) Ataque 
 
 
Questão 6 
Eventuais problemas em um HD são um exemplo de vulnerabilidade: 
a) Natural 
b) Física 
c) Hardware 
d) Software 
e) Mídia 
 
 
 
 
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
Questão 7 
Programa ou parte de um programa de computador que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um 
computador: 
a) Vírus 
b) Worm 
c) Rootkit 
d) Spyware 
e) Trojan 
 
Questão 8 
Como podemos conceituar um cavalo de Troia (Trojan)? 
a) Programa que parece útil mas tem código destrutivo embutido; 
b) Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; 
c) Software especificamente projetado para apresentar propagandas, seja através de um 
browser, seja através de algum outro programa instalado em um computador; 
d) Software que tem o objetivo de monitorar atividades de um sistema e enviar as 
informações coletadas para terceiros; 
e) Programa que dispõe de mecanismos de comunicação com o invasor que permitem que 
ele seja controlado remotamente. 
 
Questão 9 
O que é o ataque denominado engenharia social? 
a) Tenta tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de 
forma distribuída. 
b) Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. 
c) Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. 
d) Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes 
transmitido na rede. 
e) Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para 
ter acesso não autorizado a computadores ou informações. 
 
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
Questão 10 
Quais as etapas, em ordem cronológica, de um planejamento de ataque? 
a) Levantamento das informações, Exploração das informações (scanning), Obtenção do 
acesso, Manutenção do acesso, Camuflagem das evidências. 
b) Exploração das informações (scanning), Levantamento das informações, Obtenção do 
acesso, Manutenção do acesso, Camuflagem das evidências. 
c) Obtenção do acesso, Levantamento das informações, Exploração das informações 
(scanning), Manutenção do acesso, Camuflagem das evidências. 
d) Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração 
das informações (scanning), Camuflagem das evidências. 
e) Obtenção do acesso, Levantamento das informações, Manutenção do acesso, 
Camuflagem das evidências, Exploração das informações (scanning) 
 
Questão 11 
Tornar uma mensagem em um texto ininteligível é o objetivo do/da: 
a) DNZ 
b) IDS 
c) Criptografia 
d) Assinatura Digital 
e) VPN 
 
Questão 12 
Qual a função de um firewall? 
a) Isolar a rede interna da organização da área pública da internet, permitindo que alguns 
pacotes passem e outros não. 
b) Reconhecer um comportamento ou uma ação intrusiva, por meio da análise das 
informações disponíveis em um sistema de computação ou rede. 
c) Proteger equipamentos e informações contra usuários não autorizados, prevenindo o 
acesso a esses recursos. 
d) Escrever mensagens em forma cifrada ou em código. 
e) Interligar várias Intranets através da internet. 
 
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
Questão 13 
Um ataque que afeta diretamente a segurança na área de pessoal é: 
a) DDOS 
b) DOS 
c) Engenharia social 
d) Phishing scan 
e) Varredura (scan) 
 
 
Questão 14 
A utilização de biometria é um exemplo de medida de segurança para: 
a) Controle de acesso físico 
b) Garantia de funcionamento dos serviços. 
c) Cópia de segurança dos dados. 
d) Combate a incêndio. 
e) Vigilância. 
 
 
Questão 15 
A barreira dos riscos que atendemos ao instalar uma câmera de segurança é: 
a) Dificultar 
b) Desencorajar 
c) Detectar 
d) Discriminar 
e) Deter 
 
Questão 16 
A fase da gestão do risco que se caracteriza por utilizar métodos quantitativos ou/e 
qualitativos é a: 
a) Aceitação do risco 
b) Comunicação do risco 
c) Tratamento dos riscos 
d) Análise e Avaliação dos riscos 
e) Monitoração dos riscos 
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce

Continue navegando