Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201708781497) Fórum de Dúvidas (0) Saiba (0) Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança da informação que visa evitar esta situação é: Irretratabilidade Integridade Confidencialidade Disponibilidade Auntenticidade 2a Questão (Ref.: 201708781500) Fórum de Dúvidas (0) Saiba (0) Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Auntenticidade Irretratabilidade Disponibilidade Confidencialidade Integridade 3a Questão (Ref.: 201709124618) Fórum de Dúvidas (0) Saiba (0) Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de segurança que estamos garantindo? Não repúdio Disponibilidade confidencialidade Integridade Confiabilidade 1a Questão (Ref.: 201708781497) Fórum de Dúvidas (0) Saiba (0) Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança da informação que visa evitar esta situação é: Confidencialidade Auntenticidade Integridade Irretratabilidade Disponibilidade 2a Questão (Ref.: 201708781500) Fórum de Dúvidas (0) Saiba (0) Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Disponibilidade Confidencialidade Irretratabilidade Integridade Auntenticidade 3a Questão (Ref.: 201709124618) Fórum de Dúvidas (0) Saiba (0) Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de segurança que estamos garantindo? Disponibilidade Não repúdio Confiabilidade confidencialidade Integridade 1a Questão (Ref.: 201708781497) Fórum de Dúvidas (0) Saiba (0) Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança da informação que visa evitar esta situação é: Disponibilidade Irretratabilidade Integridade Confidencialidade Auntenticidade 2a Questão (Ref.: 201708781500) Fórum de Dúvidas (0) Saiba (0) Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Irretratabilidade Confidencialidade Auntenticidade Integridade Disponibilidade 3a Questão (Ref.: 201709124618) Fórum de Dúvidas (0) Saiba (0) Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de segurança que estamos garantindo? confidencialidade Confiabilidade Disponibilidade Integridade Não repúdio 1a Questão (Ref.: 201709124610) Fórum de Dúvidas (0) Saiba (0) Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: Monitoramento Detecção Limitação Prevenção Desencorajamento 2a Questão (Ref.: 201708781502) Fórum de Dúvidas (0) Saiba (0) Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este tipo de informação é considerado: Informação Pública Informação Secreta Informação Irrestrita Informação Interna Informação Mínima 3a Questão (Ref.: 201708781505) Fórum de Dúvidas (0) Saiba (0) A existência de uma porta frágil em seção de acesso restrito é um exemplo de : Dano Vulnerabilidade Ativo Ataque Ameaça 1a Questão (Ref.: 201709124610) Fórum de Dúvidas (0) Saiba (0) Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: Limitação Monitoramento Prevenção Detecção Desencorajamento 2a Questão (Ref.: 201708781502) Fórum de Dúvidas (0) Saiba (0) Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este tipo de informação é considerado: Informação Mínima Informação Pública Informação Irrestrita Informação Interna Informação Secreta 3a Questão (Ref.: 201708781505) Fórum de Dúvidas (0) Saiba (0) A existência de uma porta frágil em seção de acesso restrito é um exemplo de : Dano Ataque Vulnerabilidade Ameaça Ativo 1a Questão (Ref.: 201709124610) Fórum de Dúvidas (0) Saiba (0) Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: Detecção Monitoramento Desencorajamento Prevenção Limitação 2a Questão (Ref.: 201708781502) Fórum de Dúvidas (0) Saiba (0) Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este tipo de informação é considerado: Informação Interna Informação Mínima Informação Secreta Informação Pública Informação Irrestrita 3a Questão (Ref.: 201708781505) Fórum de Dúvidas (0) Saiba (0) A existência de uma porta frágil em seção de acesso restrito é um exemplo de : Ataque Ameaça Dano Vulnerabilidade Ativo 1a Questão (Ref.: 201708781507) Fórum de Dúvidas (0) Saiba (0) A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: Risco Vulnerabilidades Impacto Ataque Ameaças 2a Questão (Ref.: 201708781509) Fórum de Dúvidas (0) Saiba (0) Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Física Hardware Natural Software Mídia 1a Questão (Ref.: 201708781507) Fórum de Dúvidas (0) Saiba (0) A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: Ameaças Impacto Vulnerabilidades Ataque Risco 2a Questão (Ref.: 201708781509) Fórum de Dúvidas (0) Saiba (0) Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Mídia Software Física Natural Hardware 1a Questão (Ref.: 201708781507) Fórum de Dúvidas (0) Saiba (0) A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: Vulnerabilidades Impacto Ataque Ameaças Risco 2a Questão (Ref.: 201708781509) Fórum de Dúvidas (0) Saiba (0) Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Natural Mídia Física Software Hardware 1a Questão (Ref.: 201708781512) Fórum de Dúvidas (0) Saiba (0) Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.: Worm Spyware Vírus Rootkit Trojan 2a Questão (Ref.: 201709124613) Fórum de Dúvidas (0) Saiba (0) Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua presença. Neste casoestamos falando de qual ferramenta: Worm BOT exploit Backdoor Rootkit 3a Questão (Ref.: 201708781515) Fórum de Dúvidas (0) Saiba (0) Como podemos conceituar um cavalo de tróia (Trojan)? Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros; Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador; Programa que parece útil mas tem código destrutivo embutido; 1a Questão (Ref.: 201708781512) Fórum de Dúvidas (0) Saiba (0) Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.: Worm Spyware Rootkit Trojan Vírus 2a Questão (Ref.: 201709124613) Fórum de Dúvidas (0) Saiba (0) Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua presença. Neste caso estamos falando de qual ferramenta: Worm Backdoor BOT exploit Rootkit 3a Questão (Ref.: 201708781515) Fórum de Dúvidas (0) Saiba (0) Como podemos conceituar um cavalo de tróia (Trojan)? Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros; Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador; Programa que parece útil mas tem código destrutivo embutido; 1a Questão (Ref.: 201708781512) Fórum de Dúvidas (0) Saiba (0) Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.: Trojan Worm Spyware Vírus Rootkit 2a Questão (Ref.: 201709124613) Fórum de Dúvidas (0) Saiba (0) Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua presença. Neste caso estamos falando de qual ferramenta: BOT Backdoor Worm Rootkit exploit 3a Questão (Ref.: 201708781515) Fórum de Dúvidas (0) Saiba (0) Como podemos conceituar um cavalo de tróia (Trojan)? Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros; Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador; Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; Programa que parece útil mas tem código destrutivo embutido; 1a Questão (Ref.: 201709124614) Fórum de Dúvidas (0) Saiba (0) João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de: exploit Backdoor Rootkit BOT Worm 2a Questão (Ref.: 201708781518) Fórum de Dúvidas (0) Saiba (0) Quais as etapas, em ordem cronológica, de um planejamento de ataque? Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações (scanning), Camuflagem das evidências; Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências, Exploração das informações (scanning); Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção do acesso, Camuflagem das evidências; 3a Questão (Ref.: 201708781517) Fórum de Dúvidas (0) Saiba (0) O que é o ataque denominado engenharia social? Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; 4a Questão (Ref.: 201709143565) Fórum de Dúvidas (0) Saiba (0) Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 32 64 8 2 4 1a Questão (Ref.: 201709124614) Fórum de Dúvidas (0) Saiba (0) João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de: Rootkit exploit Backdoor BOT Worm 2a Questão (Ref.: 201708781518) Fórum de Dúvidas (0) Saiba (0) Quais as etapas, em ordem cronológica, de um planejamento de ataque? Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências, Exploração das informações (scanning); Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações (scanning), Camuflagem das evidências; Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção do acesso, Camuflagem das evidências; 3a Questão (Ref.: 201708781517) Fórum de Dúvidas (0) Saiba (0) O que é o ataque denominado engenharia social? Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 4a Questão (Ref.: 201709143565) Fórum de Dúvidas (0) Saiba (0) Qual o númerode endereços possíveis de sub-redes no IP 200.20.246.16/26? 64 4 8 2 32 1a Questão (Ref.: 201709124614) Fórum de Dúvidas (0) Saiba (0) João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de: Worm Backdoor BOT exploit Rootkit 2a Questão (Ref.: 201708781518) Fórum de Dúvidas (0) Saiba (0) Quais as etapas, em ordem cronológica, de um planejamento de ataque? Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências, Exploração das informações (scanning); Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações (scanning), Camuflagem das evidências; Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção do acesso, Camuflagem das evidências; Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção do acesso, Camuflagem das evidências; 3a Questão (Ref.: 201708781517) Fórum de Dúvidas (0) Saiba (0) O que é o ataque denominado engenharia social? Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 4a Questão (Ref.: 201709143565) Fórum de Dúvidas (0) Saiba (0) Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 32 64 2 4 8 1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0) Qual a função de um firewall? Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; Interligam várias Intranets através da Internet. protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; escreve mensagens em forma cifrada ou em código; reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0) Tornar uma mensagem em um texto ininteligível é o objetivo do/da : Assinatura Digital IDS VPN DNZ Critptografia 1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0) Qual a função de um firewall? Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; Interligam várias Intranets através da Internet. escreve mensagens em forma cifrada ou em código; reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0) Tornar uma mensagem em um texto ininteligível é o objetivo do/da : DNZ IDS Critptografia Assinatura Digital VPN 1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0) Qual a função de um firewall? protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; Interligam várias Intranets através da Internet. escreve mensagens em forma cifrada ou em código; Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0) Tornar uma mensagem em um texto ininteligível é o objetivo do/da : Critptografia VPN Assinatura Digital IDS DNZ 1a Questão (Ref.: 201709124616) Fórum de Dúvidas (0) Saiba (0) _______________________estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações privilegiadas com o objetivo de obter vantagem. A ética O plano de conscientização A vulnerabilidade A ameaça A engenharia social 2a Questão (Ref.: 201708781528) Fórum de Dúvidas (0) Saiba (0) Um ataque que afeta diretamente a segurança na área de pessoal é: Varredura (Scan) DOS Engenharia Social DDOS Phishing Scan 3a Questão (Ref.: 201708781530) Fórum de Dúvidas (0) Saiba (0) A utilização de biometria é um exemplo de medida de segurança para: Cópia de Segurança dos dados Garantia de funcionamento dos serviços Controle de Acesso Físico Vigilância Combate a incêndio 1a Questão (Ref.: 201709124616) Fórum de Dúvidas (0) Saiba (0) _______________________estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações privilegiadas com o objetivo de obter vantagem. A vulnerabilidade A ameaça A engenharia social O plano de conscientização A ética 2a Questão (Ref.: 201708781528) Fórum de Dúvidas (0) Saiba (0) Um ataque que afeta diretamente a segurança na área de pessoal é: DOS Phishing Scan DDOS Varredura (Scan) Engenharia Social 3a Questão (Ref.: 201708781530) Fórum de Dúvidas (0) Saiba (0) A utilização de biometria é um exemplo de medida de segurança para: Controle de Acesso Físico Vigilância Garantia de funcionamento dos serviços Cópia de Segurança dos dados Combate a incêndio 1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0) Qual a função de um firewall? protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; Interligam várias Intranets através da Internet. escreve mensagens em forma cifrada ou em código; Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0) Tornar uma mensagem em um texto ininteligível é o objetivo do/da : Critptografia VPN Assinatura Digital IDS DNZ 1a Questão (Ref.: 201708781533) Fórum de Dúvidas (0) Saiba (0) A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a Tratamento dos Riscos Comunicação do Risco Análise e Avaliação dos Risco Aceitação do Risco Monitoração dos Riscos 2a Questão (Ref.: 201709124617) Fórum de Dúvidas (0) Saiba (0) Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos que compõe esta política são as normas que são utilizadas na: Camada organizacional internaCamada tácita da organização Camada operacional da organização Camada estratégica da organização Camada explícita da organização 3a Questão (Ref.: 201708781531) Fórum de Dúvidas (0) Saiba (0) A barreira dos risco que atendemos ao instalar uma câmera de segurança é: Deter Discriminar Desencorajar Dificultar Detectar 1a Questão (Ref.: 201708781533) Fórum de Dúvidas (0) Saiba (0) A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a Análise e Avaliação dos Risco Comunicação do Risco Monitoração dos Riscos Aceitação do Risco Tratamento dos Riscos 2a Questão (Ref.: 201709124617) Fórum de Dúvidas (0) Saiba (0) Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos que compõe esta política são as normas que são utilizadas na: Camada operacional da organização Camada tácita da organização Camada estratégica da organização Camada organizacional interna Camada explícita da organização 3a Questão (Ref.: 201708781531) Fórum de Dúvidas (0) Saiba (0) A barreira dos risco que atendemos ao instalar uma câmera de segurança é: Detectar Dificultar Deter Desencorajar Discriminar 1a Questão (Ref.: 201708781533) Fórum de Dúvidas (0) Saiba (0) A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a Tratamento dos Riscos Análise e Avaliação dos Risco Aceitação do Risco Comunicação do Risco Monitoração dos Riscos 2a Questão (Ref.: 201709124617) Fórum de Dúvidas (0) Saiba (0) Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos que compõe esta política são as normas que são utilizadas na: Camada organizacional interna Camada estratégica da organização Camada explícita da organização Camada tácita da organização Camada operacional da organização 3a Questão (Ref.: 201708781531) Fórum de Dúvidas (0) Saiba (0) A barreira dos risco que atendemos ao instalar uma câmera de segurança é: Dificultar Desencorajar Deter Discriminar Detectar
Compartilhar