Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: NPG1539_AV_201707261571 » FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201707261571 - ANDERSON JULIANELLI DO NASCIMENTO Professor: SHEILA DE GOES MONTEIRO Turma: 9001/AA Nota da Prova: 4,8 Nota de Partic.: 1 Av. Parcial 0 Data: 11/11/2017 10:32:08 1a Questão (Ref.: 201708388359) Pontos: 0,0 / 0,6 Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 64 4 2 32 8 2a Questão (Ref.: 201708369408) Pontos: 0,6 / 0,6 João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Neste caso estamos falando de: Backdoor BOT Rootkit exploit Worm 3a Questão (Ref.: 201708026309) Pontos: 0,6 / 0,6 Como podemos conceituar um cavalo de tróia (Trojan)? Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros; Programa que parece útil mas tem código destrutivo embutido; Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador; Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. 4a Questão (Ref.: 201708369407) Pontos: 0,6 / 0,6 Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim ter acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e técnicas que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta de sua presença. Neste caso estamos falando de qual ferramenta: Worm Backdoor Rootkit exploit BOT 5a Questão (Ref.: 201708026301) Pontos: 0,6 / 0,6 A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: Risco Ameaças Impacto Ataque Vulnerabilidades 6a Questão (Ref.: 201708026325) Pontos: 0,6 / 0,6 A barreira dos risco que atendemos ao instalar uma câmera de segurança é: Deter Detectar Discriminar Dificultar Desencorajar 7a Questão (Ref.: 201708369412) Pontos: 0,6 / 0,6 Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto de segurança que estamos garantindo? Confiabilidade confidencialidade Não repúdio Integridade Disponibilidade 8a Questão (Ref.: 201708369410) Pontos: 0,6 / 0,6 _______________________estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações privilegiadas com o objetivo de obter vantagem. A engenharia social A ameaça O plano de conscientização A vulnerabilidade A ética 9a Questão (Ref.: 201708026296) Pontos: 0,6 / 0,6 Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, este tipo de informação é considerado: Informação Irrestrita Informação Mínima Informação Pública Informação Secreta Informação Interna 10a Questão (Ref.: 201708026294) Pontos: 0,0 / 0,6 Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Auntenticidade Integridade Disponibilidade Irretratabilidade Confidencialidade
Compartilhar