Buscar

PROVA AV FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/09/2018 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=125107335&p1=201805040537&p2=4246225&p3=NPG1539&p4=103343&p5=AV&p6=01/09/2018&… 1/3
 
 
Avaliação: NPG1539_AV_201805040537 » FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201805040537 - EDUARDO MOURA DA SILVA
Professor: SHEILA DE GOES MONTEIRO LUIZ DI MARCELLO SENRA SANTIAGO
 
Turma: 9002/AB
Nota da Prova: 6,0 Nota de Partic.: 0 Av. Parcial 0 Data: 01/09/2018 02:23:32
 
 1a Questão (Ref.: 201805783156) Pontos: 0,6 / 0,6
Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este
acesso no momento apropriado é:
Integridade
Auntenticidade
 Disponibilidade
Irretratabilidade
Confidencialidade
 
 2a Questão (Ref.: 201805783173) Pontos: 0,6 / 0,6
O que é o ataque denominado engenharia social?
Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores.
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
 Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.
Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma
distribuída.
 
 3a Questão (Ref.: 201806126266) Pontos: 0,6 / 0,6
Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma
ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da
ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo:
Desencorajamento
Prevenção
Monitoramento
Limitação
 Detecção
 
 4a Questão (Ref.: 201805783178) Pontos: 0,6 / 0,6
Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
VPN
17/09/2018 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=125107335&p1=201805040537&p2=4246225&p3=NPG1539&p4=103343&p5=AV&p6=01/09/2018&… 2/3
 Critptografia
DNZ
Assinatura Digital
IDS
 
 5a Questão (Ref.: 201805783181) Pontos: 0,6 / 0,6
Qual a função de um firewall?
Interligam várias Intranets através da Internet.
reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um
sistema de computação ou rede;
escreve mensagens em forma cifrada ou em código;
protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses
recursos;
 Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e
outros não;
 
 6a Questão (Ref.: 201805783189) Pontos: 0,6 / 0,6
A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a
Comunicação do Risco
Aceitação do Risco
Monitoração dos Riscos
 Análise e Avaliação dos Risco
Tratamento dos Riscos
 
 7a Questão (Ref.: 201805783186) Pontos: 0,6 / 0,6
A utilização de biometria é um exemplo de medida de segurança para:
Cópia de Segurança dos dados
Vigilância
Combate a incêndio
Garantia de funcionamento dos serviços
 Controle de Acesso Físico
 
 8a Questão (Ref.: 201805783184) Pontos: 0,6 / 0,6
Um ataque que afeta diretamente a segurança na área de pessoal é:
Phishing Scan
 Engenharia Social
DDOS
DOS
Varredura (Scan)
 
 9a Questão (Ref.: 201805783165) Pontos: 0,6 / 0,6
17/09/2018 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=125107335&p1=201805040537&p2=4246225&p3=NPG1539&p4=103343&p5=AV&p6=01/09/2018&… 3/3
Eventuais problemas em um HD são um exemplo de Vulnerabilidade:
Hardware
Física
Natural
 Mídia
Software
 
 10a Questão (Ref.: 201805783161) Pontos: 0,6 / 0,6
A existência de uma porta frágil em seção de acesso restrito é um exemplo de :
Ativo
Ameaça
 Vulnerabilidade
Ataque
Dano
Período de não visualização da prova: desde 21/08/2018 até 11/09/2018.

Continue navegando