Buscar

FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201708781497) Fórum de Dúvidas (0) Saiba (0)
Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança
da informação que visa evitar esta situação é:
 Irretratabilidade
Integridade
Confidencialidade
Disponibilidade
Auntenticidade
 
 2a Questão (Ref.: 201708781500) Fórum de Dúvidas (0) Saiba (0)
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este
acesso no momento apropriado é:
Auntenticidade
 Irretratabilidade
 Disponibilidade
Confidencialidade
Integridade
 
 3a Questão (Ref.: 201709124618) Fórum de Dúvidas (0) Saiba (0)
Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de
segurança que estamos garantindo?
 Não repúdio
Disponibilidade
 confidencialidade
Integridade
Confiabilidade
 1a Questão (Ref.: 201708781497) Fórum de Dúvidas (0) Saiba (0)
Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança
da informação que visa evitar esta situação é:
 Confidencialidade
Auntenticidade
Integridade
 Irretratabilidade
Disponibilidade
 
 2a Questão (Ref.: 201708781500) Fórum de Dúvidas (0) Saiba (0)
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este
acesso no momento apropriado é:
 Disponibilidade
 Confidencialidade
Irretratabilidade
Integridade
Auntenticidade
 
 3a Questão (Ref.: 201709124618) Fórum de Dúvidas (0) Saiba (0)
Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de
segurança que estamos garantindo?
Disponibilidade
 Não repúdio
 Confiabilidade
confidencialidade
Integridade
1a Questão (Ref.: 201708781497) Fórum de Dúvidas (0) Saiba (0)
Uma pessoa faz uma compra na internet, mas ao receber a fatura nega que a tenha feito, a dimensão da segurança
da informação que visa evitar esta situação é:
Disponibilidade
 Irretratabilidade
Integridade
 Confidencialidade
Auntenticidade
 
 2a Questão (Ref.: 201708781500) Fórum de Dúvidas (0) Saiba (0)
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este
acesso no momento apropriado é:
Irretratabilidade
Confidencialidade
Auntenticidade
Integridade
 Disponibilidade
 
 3a Questão (Ref.: 201709124618) Fórum de Dúvidas (0) Saiba (0)
Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de
segurança que estamos garantindo?
 confidencialidade
Confiabilidade
Disponibilidade
Integridade
 Não repúdio
 1a Questão (Ref.: 201709124610) Fórum de Dúvidas (0) Saiba (0)
Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma
ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da
ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo:
Monitoramento
 Detecção
Limitação
 Prevenção
Desencorajamento
 
 2a Questão (Ref.: 201708781502) Fórum de Dúvidas (0) Saiba (0)
Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este
tipo de informação é considerado:
Informação Pública
 Informação Secreta
Informação Irrestrita
Informação Interna
 Informação Mínima
 
 3a Questão (Ref.: 201708781505) Fórum de Dúvidas (0) Saiba (0)
A existência de uma porta frágil em seção de acesso restrito é um exemplo de :
 Dano
 Vulnerabilidade
Ativo
Ataque
Ameaça
 1a Questão (Ref.: 201709124610) Fórum de Dúvidas (0) Saiba (0)
Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma
ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da
ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo:
 Limitação
Monitoramento
Prevenção
 Detecção
Desencorajamento
 
 2a Questão (Ref.: 201708781502) Fórum de Dúvidas (0) Saiba (0)
Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este
tipo de informação é considerado:
Informação Mínima
 Informação Pública
Informação Irrestrita
Informação Interna
 Informação Secreta
 
 3a Questão (Ref.: 201708781505) Fórum de Dúvidas (0) Saiba (0)
A existência de uma porta frágil em seção de acesso restrito é um exemplo de :
Dano
Ataque
 Vulnerabilidade
Ameaça
Ativo
 1a Questão (Ref.: 201709124610) Fórum de Dúvidas (0) Saiba (0)
Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma
ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da
ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo:
 Detecção
Monitoramento
Desencorajamento
Prevenção
Limitação
 
 2a Questão (Ref.: 201708781502) Fórum de Dúvidas (0) Saiba (0)
Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este
tipo de informação é considerado:
Informação Interna
 Informação Mínima
 Informação Secreta
Informação Pública
Informação Irrestrita
 
 3a Questão (Ref.: 201708781505) Fórum de Dúvidas (0) Saiba (0)
A existência de uma porta frágil em seção de acesso restrito é um exemplo de :
Ataque
Ameaça
 Dano
 Vulnerabilidade
Ativo
 1a Questão (Ref.: 201708781507) Fórum de Dúvidas (0) Saiba (0)
A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de:
 Risco
 Vulnerabilidades
Impacto
Ataque
Ameaças
 
 2a Questão (Ref.: 201708781509) Fórum de Dúvidas (0) Saiba (0)
Eventuais problemas em um HD são um exemplo de Vulnerabilidade:
Física
 Hardware
Natural
Software
 Mídia
 1a Questão (Ref.: 201708781507) Fórum de Dúvidas (0) Saiba (0)
A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de:
 Ameaças
Impacto
 Vulnerabilidades
Ataque
Risco
 
 2a Questão (Ref.: 201708781509) Fórum de Dúvidas (0) Saiba (0)
Eventuais problemas em um HD são um exemplo de Vulnerabilidade:
 Mídia
 Software
Física
Natural
Hardware
 1a Questão (Ref.: 201708781507) Fórum de Dúvidas (0) Saiba (0)
A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de:
 Vulnerabilidades
Impacto
 Ataque
Ameaças
Risco
 
 2a Questão (Ref.: 201708781509) Fórum de Dúvidas (0) Saiba (0)
Eventuais problemas em um HD são um exemplo de Vulnerabilidade:
Natural
 Mídia
Física
 Software
Hardware
 1a Questão (Ref.: 201708781512) Fórum de Dúvidas (0) Saiba (0)
Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos de um computador.:
Worm
Spyware
 Vírus
Rootkit
Trojan
 
 2a Questão (Ref.: 201709124613) Fórum de Dúvidas (0) Saiba (0)
Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter
acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas
que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua
presença. Neste casoestamos falando de qual ferramenta:
Worm
BOT
exploit
 Backdoor
 Rootkit
 
 3a Questão (Ref.: 201708781515) Fórum de Dúvidas (0) Saiba (0)
Como podemos conceituar um cavalo de tróia (Trojan)?
Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para
terceiros;
Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
Programa que fornece mecanismo para esconder e assegurar a presença de um invasor;
Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através
de algum outro programa instalado em um computador;
 Programa que parece útil mas tem código destrutivo embutido;
 
 1a Questão (Ref.: 201708781512) Fórum de Dúvidas (0) Saiba (0)
Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos de um computador.:
 Worm
Spyware
Rootkit
Trojan
 Vírus
 
 2a Questão (Ref.: 201709124613) Fórum de Dúvidas (0) Saiba (0)
Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter
acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas
que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua
presença. Neste caso estamos falando de qual ferramenta:
Worm
 Backdoor
BOT
exploit
 Rootkit
 
 3a Questão (Ref.: 201708781515) Fórum de Dúvidas (0) Saiba (0)
Como podemos conceituar um cavalo de tróia (Trojan)?
Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para
terceiros;
Programa que fornece mecanismo para esconder e assegurar a presença de um invasor;
 Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através
de algum outro programa instalado em um computador;
 Programa que parece útil mas tem código destrutivo embutido;
 1a Questão (Ref.: 201708781512) Fórum de Dúvidas (0) Saiba (0)
Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos de um computador.:
 Trojan
Worm
Spyware
 Vírus
Rootkit
 
 2a Questão (Ref.: 201709124613) Fórum de Dúvidas (0) Saiba (0)
Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter
acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas
que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua
presença. Neste caso estamos falando de qual ferramenta:
BOT
 Backdoor
Worm
 Rootkit
exploit
 
 3a Questão (Ref.: 201708781515) Fórum de Dúvidas (0) Saiba (0)
Como podemos conceituar um cavalo de tróia (Trojan)?
Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para
terceiros;
Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através
de algum outro programa instalado em um computador;
 Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
Programa que fornece mecanismo para esconder e assegurar a presença de um invasor;
 Programa que parece útil mas tem código destrutivo embutido;
 1a Questão (Ref.: 201709124614) Fórum de Dúvidas (0) Saiba (0)
João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter
acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado
para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de:
 exploit
Backdoor
Rootkit
BOT
Worm
 
 2a Questão (Ref.: 201708781518) Fórum de Dúvidas (0) Saiba (0)
Quais as etapas, em ordem cronológica, de um planejamento de ataque?
Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações
(scanning), Camuflagem das evidências;
 Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências,
Exploração das informações (scanning);
Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção
do acesso, Camuflagem das evidências;
 Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção
do acesso, Camuflagem das evidências;
Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção
do acesso, Camuflagem das evidências;
 
 3a Questão (Ref.: 201708781517) Fórum de Dúvidas (0) Saiba (0)
O que é o ataque denominado engenharia social?
Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores.
 Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma
distribuída.
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
 
 4a Questão (Ref.: 201709143565) Fórum de Dúvidas (0) Saiba (0)
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
32
64
8
 2
 4
 1a Questão (Ref.: 201709124614) Fórum de Dúvidas (0) Saiba (0)
João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter
acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado
para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de:
 Rootkit
 exploit
Backdoor
BOT
Worm
 
 2a Questão (Ref.: 201708781518) Fórum de Dúvidas (0) Saiba (0)
Quais as etapas, em ordem cronológica, de um planejamento de ataque?
Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências,
Exploração das informações (scanning);
 Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção
do acesso, Camuflagem das evidências;
Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações
(scanning), Camuflagem das evidências;
Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção
do acesso, Camuflagem das evidências;
Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção
do acesso, Camuflagem das evidências;
 
 3a Questão (Ref.: 201708781517) Fórum de Dúvidas (0) Saiba (0)
O que é o ataque denominado engenharia social?
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma
distribuída.
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
 Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores.
Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
 Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
 
 4a Questão (Ref.: 201709143565) Fórum de Dúvidas (0) Saiba (0)
Qual o númerode endereços possíveis de sub-redes no IP 200.20.246.16/26?
64
 4
8
 2
32
 1a Questão (Ref.: 201709124614) Fórum de Dúvidas (0) Saiba (0)
João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter
acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado
para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de:
Worm
Backdoor
BOT
 exploit
 Rootkit
 
 2a Questão (Ref.: 201708781518) Fórum de Dúvidas (0) Saiba (0)
Quais as etapas, em ordem cronológica, de um planejamento de ataque?
 Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção
do acesso, Camuflagem das evidências;
Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Camuflagem das evidências,
Exploração das informações (scanning);
Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações
(scanning), Camuflagem das evidências;
Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção
do acesso, Camuflagem das evidências;
 Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção
do acesso, Camuflagem das evidências;
 
 3a Questão (Ref.: 201708781517) Fórum de Dúvidas (0) Saiba (0)
O que é o ataque denominado engenharia social?
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores.
 Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma
distribuída.
Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
 Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
 
 4a Questão (Ref.: 201709143565) Fórum de Dúvidas (0) Saiba (0)
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
32
64
 2
 4
8
1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0)
Qual a função de um firewall?
 Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não;
Interligam várias Intranets através da Internet.
protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses
recursos;
escreve mensagens em forma cifrada ou em código;
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em
um sistema de computação ou rede;
 
 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0)
Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
Assinatura Digital
 IDS
VPN
DNZ
 Critptografia
 1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0)
Qual a função de um firewall?
 Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não;
Interligam várias Intranets através da Internet.
escreve mensagens em forma cifrada ou em código;
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em
um sistema de computação ou rede;
protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses
recursos;
 
 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0)
Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
DNZ
 IDS
 Critptografia
Assinatura Digital
VPN
 1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0)
Qual a função de um firewall?
protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses
recursos;
Interligam várias Intranets através da Internet.
 escreve mensagens em forma cifrada ou em código;
 Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não;
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em
um sistema de computação ou rede;
 
 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0)
Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
 Critptografia
VPN
Assinatura Digital
 IDS
DNZ
 1a Questão (Ref.: 201709124616) Fórum de Dúvidas (0) Saiba (0)
_______________________estuda como o conhecimento do comportamento humano pode ser utilizado
para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações
privilegiadas com o objetivo de obter vantagem.
A ética
O plano de conscientização
 A vulnerabilidade
A ameaça
 A engenharia social
 
 2a Questão (Ref.: 201708781528) Fórum de Dúvidas (0) Saiba (0)
Um ataque que afeta diretamente a segurança na área de pessoal é:
Varredura (Scan)
DOS
 Engenharia Social
 DDOS
Phishing Scan
 
 3a Questão (Ref.: 201708781530) Fórum de Dúvidas (0) Saiba (0)
A utilização de biometria é um exemplo de medida de segurança para:
Cópia de Segurança dos dados
Garantia de funcionamento dos serviços
 Controle de Acesso Físico
Vigilância
 Combate a incêndio
 1a Questão (Ref.: 201709124616) Fórum de Dúvidas (0) Saiba (0)
_______________________estuda como o conhecimento do comportamento humano pode ser utilizado
para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações
privilegiadas com o objetivo de obter vantagem.
A vulnerabilidade
A ameaça
 A engenharia social
O plano de conscientização
 A ética
 
 2a Questão (Ref.: 201708781528) Fórum de Dúvidas (0) Saiba (0)
Um ataque que afeta diretamente a segurança na área de pessoal é:
 DOS
Phishing Scan
DDOS
Varredura (Scan)
 Engenharia Social
 
 3a Questão (Ref.: 201708781530) Fórum de Dúvidas (0) Saiba (0)
A utilização de biometria é um exemplo de medida de segurança para:
 Controle de Acesso Físico
 Vigilância
Garantia de funcionamento dos serviços
Cópia de Segurança dos dados
Combate a incêndio
 
 1a Questão (Ref.: 201708781525) Fórum de Dúvidas (0) Saiba (0)
Qual a função de um firewall?
protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses
recursos;
Interligam várias Intranets através da Internet.
 escreve mensagens em forma cifrada ou em código;
 Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não;
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em
um sistema de computação ou rede;
 
 2a Questão (Ref.: 201708781522) Fórum de Dúvidas (0) Saiba (0)
Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
 Critptografia
VPN
Assinatura Digital
 IDS
DNZ
 1a Questão (Ref.: 201708781533) Fórum de Dúvidas (0) Saiba (0)
A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a
 Tratamento dos Riscos
Comunicação do Risco
 Análise e Avaliação dos Risco
Aceitação do Risco
Monitoração dos Riscos
 
 2a Questão (Ref.: 201709124617) Fórum de Dúvidas (0) Saiba (0)
Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização
espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos
que compõe esta política são as normas que são utilizadas na:
Camada organizacional internaCamada tácita da organização
Camada operacional da organização
Camada estratégica da organização
Camada explícita da organização
 
 3a Questão (Ref.: 201708781531) Fórum de Dúvidas (0) Saiba (0)
A barreira dos risco que atendemos ao instalar uma câmera de segurança é:
Deter
Discriminar
 Desencorajar
Dificultar
Detectar
 1a Questão (Ref.: 201708781533) Fórum de Dúvidas (0) Saiba (0)
A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a
 Análise e Avaliação dos Risco
Comunicação do Risco
Monitoração dos Riscos
Aceitação do Risco
Tratamento dos Riscos
 
 2a Questão (Ref.: 201709124617) Fórum de Dúvidas (0) Saiba (0)
Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização
espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos
que compõe esta política são as normas que são utilizadas na:
Camada operacional da organização
 Camada tácita da organização
Camada estratégica da organização
Camada organizacional interna
Camada explícita da organização
 
 3a Questão (Ref.: 201708781531) Fórum de Dúvidas (0) Saiba (0)
A barreira dos risco que atendemos ao instalar uma câmera de segurança é:
Detectar
Dificultar
 Deter
 Desencorajar
Discriminar
 1a Questão (Ref.: 201708781533) Fórum de Dúvidas (0) Saiba (0)
A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a
Tratamento dos Riscos
 Análise e Avaliação dos Risco
Aceitação do Risco
 Comunicação do Risco
Monitoração dos Riscos
 
 2a Questão (Ref.: 201709124617) Fórum de Dúvidas (0) Saiba (0)
Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização
espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos
que compõe esta política são as normas que são utilizadas na:
Camada organizacional interna
Camada estratégica da organização
Camada explícita da organização
 Camada tácita da organização
 Camada operacional da organização
 
 3a Questão (Ref.: 201708781531) Fórum de Dúvidas (0) Saiba (0)
A barreira dos risco que atendemos ao instalar uma câmera de segurança é:
 Dificultar
 Desencorajar
Deter
Discriminar
Detectar

Continue navegando