Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/10/2018 Adapta http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 1/4 Gabarito comentado 1 Quais das opções abaixo ameaça a segurança lógica? A Servidores sem aterramento elétrico B Estações sem antivírus C Rede sem HIDS D Servidores sem uma sala apropriada E Servidores sem no-breaks 2 Os atributos básicos da segurança da informação são: A Confidencialidade, Integridade e Direcionamento. B Comunicabilidade, Integridade e Disponibilidade. C Confidencialidade, Integridade e Disponibilidade. (Ref.: 1536239061706) (Ref.: 1536239061779) 23/10/2018 Adapta http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 2/4 D Confidencialidade, Interface e Disponibilidade. E Comunicabilidade, Interface e Disponibilidade. 3 Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em execução na memória principal dos computadores? A Bots B Worms C Loggers D Rootkits E Vírus 4 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. O processo que coleta evidências de uso dos (Ref.: 1536239061857) (Ref.: 1536239061898) 23/10/2018 Adapta http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 3/4 A recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações B É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional C A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações D Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 5 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: A autenticidade. B confidencialidade. C disponibilidade. D integridade. E interoperabilidade. (Ref.: 1536239062038) 23/10/2018 Adapta http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 4/4
Compartilhar