Buscar

FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

20/11/2017 BDQ Prova
http://ead.estacio.br/provas_emcasa_linear_view.asp 1/3
 Fechar 
 O resultado desta avaliação ficará disponível após o dia 21/11/2017.
 
 FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Simulado: NPG1539_AV_201702123006 
Aluno(a): JOSE EDVARTON RODRIGUES DANTAS Matrícula: 201702123006
Data: 16/11/2017 19:51:45 (Finalizada)
 
 1a Questão (Ref.: 201702873872)
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este
acesso no momento apropriado é:
Integridade
Disponibilidade
Irretratabilidade
Auntenticidade
Confidencialidade
 
 2a Questão (Ref.: 201702873889)
O que é o ataque denominado engenharia social?
Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma
distribuída.
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores.
Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
 
 3a Questão (Ref.: 201703216982)
Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma
ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da
ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo:
Monitoramento
Desencorajamento
Limitação
Detecção
Prevenção
 
 4a Questão (Ref.: 201702873894)
Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
File failed to load: http://ead.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
Edvarton
Destacar
Edvarton
Destacar
Edvarton
Destacar
Edvarton
Destacar
Edvarton
Destacar
20/11/2017 BDQ Prova
http://ead.estacio.br/provas_emcasa_linear_view.asp 2/3
VPN
DNZ
Assinatura Digital
Critptografia
IDS
 
 5a Questão (Ref.: 201702873897)
Qual a função de um firewall?
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em
um sistema de computação ou rede;
Interligam várias Intranets através da Internet.
escreve mensagens em forma cifrada ou em código;
Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não;
protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses
recursos;
 
 6a Questão (Ref.: 201702873905)
A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a
Monitoração dos Riscos
Análise e Avaliação dos Risco
Comunicação do Risco
Aceitação do Risco
Tratamento dos Riscos
 
 7a Questão (Ref.: 201702873902)
A utilização de biometria é um exemplo de medida de segurança para:
Combate a incêndio
Garantia de funcionamento dos serviços
Vigilância
Cópia de Segurança dos dados
Controle de Acesso Físico
 
 8a Questão (Ref.: 201702873900)
Um ataque que afeta diretamente a segurança na área de pessoal é:
DOS
DDOS
Phishing Scan
Varredura (Scan)
Engenharia Social
 
File failed to load: http://ead.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
20/11/2017 BDQ Prova
http://ead.estacio.br/provas_emcasa_linear_view.asp 3/3
 9a Questão (Ref.: 201702873881)
Eventuais problemas em um HD são um exemplo de Vulnerabilidade:
Natural
Software
Mídia
Hardware
Física
 
 10a Questão (Ref.: 201702873877)
A existência de uma porta frágil em seção de acesso restrito é um exemplo de :
Ameaça
Dano
Vulnerabilidade
Ativo
Ataque
 
 
 
File failed to load: http://ead.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js

Outros materiais