Prévia do material em texto
Fechar O resultado desta avaliação ficará disponível após o dia 11/09/2018. Simulado: NPG1539 Aluno(a): Matrícula: Data: 21/08/2018 Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Integridade Disponibilidade Confidencialidade Auntenticidade Irretratabilidade 2a Questão (Ref.: 201805028236) O que é o ataque denominado engenharia social? Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: Prevenção Limitação Desencorajamento Detecção Monitoramento Tornar uma mensagem em um texto ininteligível é o objetivo do/da : FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO 1 a Questão (Ref.: 201805028219) 3 a Questão (Ref.: 201805371329) 4 a Questão (Ref.: 201805028241) DNZ IDS Assinatura Digital Critptografia VPN 5a Questão (Ref.: 201805028244) Qual a função de um firewall? Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; escreve mensagens em forma cifrada ou em código; reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; Interligam várias Intranets através da Internet. 9a Questão (Ref.: 201805028228) 6 a Questão (Ref.: 201805028252) A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a Monitoração dos Riscos Comunicação do Risco Tratamento dos Riscos Aceitação do Risco Análise e Avaliação dos Risco 7 a Questão (Ref.: 201805028249) A utilização de biometria é um exemplo de medida de segurança para: Garantia de funcionamento dos serviços Cópia de Segurança dos dados Controle de Acesso Físico Combate a incêndio Vigilância 8 a Questão (Ref.: 201805028247) Um ataque que afeta diretamente a segurança na área de pessoal é: DOS DDOS Varredura (Scan) Engenharia Social Phishing Scan Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Mídia Hardware Natural Software Física 10 a Questão (Ref.: 201805028224) A existência de uma porta frágil em seção de acesso restrito é um exemplo de : Dano Ataque Vulnerabilidade Ameaça Ativo