Baixe o app para aproveitar ainda mais
Prévia do material em texto
EXERCÍCIOS DE FIXAÇÃO Para verificar sua aprendizagem, você fará, agora, alguns exercícios. Qualquer dúvida, retorne ao conteúdo. Lembre-se de que tais atividades não valem ponto na avaliação da disciplina, mas são de suma importância para o aproveitamento de seus estudos. Ao responder cada questão, clique no botão Confirmar para verificar seu gabarito. Questão 1 Uma pessoa faz um compra na internet, mas ao receber a fatura nega que a tenha feito. A dimensão da segurança da informação que visa evitar esta situação é: a) Disponibilidade b) Confidencialidade c) Integridade d) Autenticidade e) Irretratabilidade Questão 2 Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: a) Disponibilidade b) Confidencialidade c) Integridade d) Autenticidade e) Irretratabilidade Questão 3 Uma empresa possui um plano estratégico de negócios, em que constam os próximos passos a serem adotados. Este tipo de informação é considerado: a) Informação Mínima b) Informação Pública c) Informação Irrestrita d) Informação Secreta e) Informação Interna leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce Questão 4 A existência de uma porta frágil em seção de acesso restrito é um exemplo de: a) Ativo b) Ameaça c) Ataque d) Vulnerabilidade e) Dano Questão 5 A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: a) Ameaças b) Vulnerabilidades c) Impacto d) Risco e) Ataque Questão 6 Eventuais problemas em um HD são um exemplo de vulnerabilidade: a) Natural b) Física c) Hardware d) Software e) Mídia leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce Questão 7 Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador: a) Vírus b) Worm c) Rootkit d) Spyware e) Trojan Questão 8 Como podemos conceituar um cavalo de Troia (Trojan)? a) Programa que parece útil mas tem código destrutivo embutido; b) Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; c) Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador; d) Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros; e) Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Questão 9 O que é o ataque denominado engenharia social? a) Tenta tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. b) Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. c) Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. d) Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede. e) Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce Questão 10 Quais as etapas, em ordem cronológica, de um planejamento de ataque? a) Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências. b) Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências. c) Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção do acesso, Camuflagem das evidências. d) Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações (scanning), Camuflagem das evidências. e) Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências, Exploração das informações (scanning) Questão 11 Tornar uma mensagem em um texto ininteligível é o objetivo do/da: a) DNZ b) IDS c) Criptografia d) Assinatura Digital e) VPN Questão 12 Qual a função de um firewall? a) Isolar a rede interna da organização da área pública da internet, permitindo que alguns pacotes passem e outros não. b) Reconhecer um comportamento ou uma ação intrusiva, por meio da análise das informações disponíveis em um sistema de computação ou rede. c) Proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. d) Escrever mensagens em forma cifrada ou em código. e) Interligar várias Intranets através da internet. leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce Questão 13 Um ataque que afeta diretamente a segurança na área de pessoal é: a) DDOS b) DOS c) Engenharia social d) Phishing scan e) Varredura (scan) Questão 14 A utilização de biometria é um exemplo de medida de segurança para: a) Controle de acesso físico b) Garantia de funcionamento dos serviços. c) Cópia de segurança dos dados. d) Combate a incêndio. e) Vigilância. Questão 15 A barreira dos riscos que atendemos ao instalar uma câmera de segurança é: a) Dificultar b) Desencorajar c) Detectar d) Discriminar e) Deter Questão 16 A fase da gestão do risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a: a) Aceitação do risco b) Comunicação do risco c) Tratamento dos riscos d) Análise e Avaliação dos riscos e) Monitoração dos riscos leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce leydson.oliveira Realce
Compartilhar