Buscar

Questões da primeira prova Ads

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questões da primeira prova Ads. Segurança da informação e de redes.
em relação à segurança de redes, podemos identificar algumas propriedades desejáveis da comunicação segura, analise as assertativas e assinale a correta.
I) Confidencialidade
II) integridade de mensagem
III) Autenticação do ponto final
A) apenas as assertivas I e II estão corretas
B) apenas as assertivas I e III estão corretas
A) apenas as assertivas II e III estão corretas
A) apenas as assertivas I, II e III estão corretas
2 - em relação à computação em nuvens, analise as assertivas abaixo e assinale a alternativa correta:
I) é a virtualização de produtos e serviços computacionais.
II) visa prover acesso sob demanda para pool de recursos computacionais.
III) a computação em nuvem oferece vantagens relacionadas a mobilidade, escalabilidade, disponibilidade, e implantação de sistemas computacionais.
3 - vunesp TCE-SP (2015) - existem diferentes tipos de ataques de Hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para o sistema pala rede é denominado: 
A. Ddos.
B. Flooding.
C. Phishing.
D. Spoofing
4 - Malwares são programas e comandos feitos para diferentes propósitos: infiltrar-se em um computador ou sistema, causar danos e apagar dados, roubar informações e serviços.
Com relação aos malwares, é correto afirmar que:
A. vírus infectam arquivos sem necessitar de programas hospedeiros para alastrarem.
B backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação.
C. cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas.
D. Worms enviam copias deles mesmo para outros equipamentos, sem necessidade de infectar outros programas.
5 - alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuários do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de:
A. reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação.
B. adquirir e instalar uma extensão do programa antivírus específica para o problema identificando.
C. apagar do computador todos os arquivos com a mesma extensão do arquivo colocando em quarentena, pois podem ter sido contaminados.
D. Manter o programa antivírus sempre atualizado, para que esse possível vírus possa ser identificado, bem como formas de combatê-lo com o programa antivírus.
6 - segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da ciência da computação e têm como principal motivação os crescentes ataques as redes, em especial aquelas conectadas à internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é:
A. gateway.
B. firewall.
C. roteador.
D. Switch.
7 - Um centro de processamento de Dados ( CPD ) está instalado em um edifício que já foi cenário de nove princípios de incêndio nós ultimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e estão todos os equipamentos servidores e equipes de Ti que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como:
A. baixo.
B. médio.
C indeterminado.
D. alto.
8 - a segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. a esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizando para prevenir incidentes de segurança física.
A. no-break.
B. firewall.
C. proxy.
D. IDS
9 - convém que documentos da políticas de segurança da informação e estabeleça o enfoque da organização para gerenciar a segurança da informação. Nessa documentação, abrangemos diversos enfoques. Dentre as alternativas, a que está em desacordo com suas abordagens é:
A. uma breve explanação das políticas, dos princípios, das normas e dos requisitos de conformidade de segurança da informação específicos para a organização.
B. uma definição de segurança da informação, das suas metas globais, do escopo e da importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
C. uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
D. uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco em conformidade com a legislação e com requisitos regulamentares e contratuais.
10 - analise as seguintes afirmações relacionadas à segurança da informação:
I. uma vulnerabilidade é um evento com consequência negativas resultante de um ataque bem-sucedido.
II. uma ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. a vulnerabilidade é uma fonte produtora de um evento que pode ter feitos adversos sobre um ativo de informação.
IV. o ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.
A. I e II
B. II e III
C. III e IV
D. II e IV
11 - Na era digital em que vivemos, estamos cada vez mais expostos. Logo, garantir a segurança das informações passa uma questão de sobrevivência. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos: acessos a websites falsos, spams, phishing e fraudes de boletos, que levam a roubo de dados pessoais e corporativos, não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança, tanto física quanto virtual de milhares de pessoas e organizções.
Defina MALWARE. Explique e exemplifique 2 malwares.
12 - Os ataques à segurança da informação (SI), por meio de dados obtidos na internet, estão ficando cada vez mais avançados e complexos ( Command Five Pty Ltd, 2011), sendo a engenharia social (ES) uma preocupação cada dia mais forte. Atualmente, os ataques persistentes avançados (APA) estão combinado diversos vetores de ataques para chegar aos seus objetivos.
O termo APA é usado no contexto de cyber ameaças ( ou cyber ataques). O hacker no APA possui habilidades suficientes para um ataque bem-sucedido, e não apenas a intenção. Essas habilidades devem ser avançadas para o contexto informacional do ataque. O Apa é persistente porque não há precipitação no ataque, havendo, sim, bastante cautela e cálculo ( Command Five Pty Ltd, 2011 ). Diversos APAs utilizam como primeira milha de ataques a engenharia social. Nota-se portanto, que engenharia social é um dos vetores mais utilizados em ataques persistentes avançados. O que se quer evidenciar é que se a engenharia social presume cofiança, e confiança pode ser observada por meio das comunicações, provavelmente mecanismos para evitar ataques de engenharia social podem ser criados com estudos interdisciplinares, auxiliados pela Ars e pelo estudo de casos.
( Fernades, Jorge Henrique Cabral; Souza, Raul Carvalho de. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais. IN Brazilian Journal of information Studies.
Defina o que são engenheiros sociais. Explique e exemplifique sua resposta.
1 - D / 2 - II / 3 - A / 4 - D / 5 - D / 6 - B / 7 - D / 8 - A / 9 - D / 10 - D
11 e 12 são subjetivas não irei colocar minha resposta para não haver cópias idênticas do texto, mas definição você acha em qualquer lugar.

Continue navegando

Outros materiais