Buscar

AE FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO PD

Prévia do material em texto

Fechar 
 
Avaliação: NPG1539_AV_201707261571 » FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 201707261571 - ANDERSON JULIANELLI DO NASCIMENTO 
Professor: SHEILA DE GOES MONTEIRO Turma: 9001/AA 
Nota da Prova: 4,8 Nota de Partic.: 1 Av. Parcial 0 Data: 11/11/2017 10:32:08 
 
 
 1a Questão (Ref.: 201708388359) Pontos: 0,0 / 0,6 
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 
 
 64 
 4 
 
2 
 
32 
 
8 
 
 
 
 2a Questão (Ref.: 201708369408) Pontos: 0,6 / 0,6 
João é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim 
ter acesso aos servidores principais da organização. Neste ataque ele utilizou um programa malicioso 
projetado para explorar uma vulnerabilidade existente em um programa de computador. Neste caso 
estamos falando de: 
 
 
Backdoor 
 
BOT 
 
Rootkit 
 exploit 
 
Worm 
 
 
 
 3a Questão (Ref.: 201708026309) Pontos: 0,6 / 0,6 
Como podemos conceituar um cavalo de tróia (Trojan)? 
 
 
Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas 
para terceiros; 
 Programa que parece útil mas tem código destrutivo embutido; 
 
Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; 
 
Software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador; 
 
Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja 
controlado remotamente. 
 
 
 
 4a Questão (Ref.: 201708369407) Pontos: 0,6 / 0,6 
Raul é um hacker e após algumas tentativas frustradas finalmente conseguiu invadir a empresa YPEC e assim 
ter acesso aos servidores principais da organização. Neste ataque ele utilizou um conjunto de programas e 
técnicas que permitem esconder e assegurar a sua presença no ambiente e assim retardar a descoberta 
de sua presença. Neste caso estamos falando de qual ferramenta: 
 
 
Worm 
 
Backdoor 
 Rootkit 
 
exploit 
 
BOT 
 
 
 
 5a Questão (Ref.: 201708026301) Pontos: 0,6 / 0,6 
A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: 
 
 
Risco 
 
Ameaças 
 
Impacto 
 
Ataque 
 Vulnerabilidades 
 
 
 
 6a Questão (Ref.: 201708026325) Pontos: 0,6 / 0,6 
A barreira dos risco que atendemos ao instalar uma câmera de segurança é: 
 
 
Deter 
 
Detectar 
 
Discriminar 
 
Dificultar 
 Desencorajar 
 
 
 
 7a Questão (Ref.: 201708369412) Pontos: 0,6 / 0,6 
Quando instalamos um sistema de biometria para melhorar o nível de segurança da organização, qual o aspecto 
de segurança que estamos garantindo? 
 
 
Confiabilidade 
 
confidencialidade 
 Não repúdio 
 
Integridade 
 
Disponibilidade 
 
 
 
 8a Questão (Ref.: 201708369410) Pontos: 0,6 / 0,6 
_______________________estuda como o conhecimento do comportamento humano pode ser utilizado 
para induzir uma pessoa a atuar segundo seu desejo. Este técnica é muito utilizada para obter informações 
privilegiadas com o objetivo de obter vantagem. 
 
 A engenharia social 
 
A ameaça 
 
O plano de conscientização 
 
A vulnerabilidade 
 
A ética 
 
 
 
 9a Questão (Ref.: 201708026296) Pontos: 0,6 / 0,6 
Uma empresa possui um plano estratégico de negócios, onde constam os próximos passos a serem adotados, 
este tipo de informação é considerado: 
 
 
Informação Irrestrita 
 
Informação Mínima 
 
Informação Pública 
 Informação Secreta 
 
Informação Interna 
 
 
 
 10a Questão (Ref.: 201708026294) Pontos: 0,0 / 0,6 
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este 
acesso no momento apropriado é: 
 
 
Auntenticidade 
 
Integridade 
 Disponibilidade 
 
Irretratabilidade 
 Confidencialidade

Continue navegando