Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. Valor da prova: 6 pontos. 0,6 pontos 1. Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: (Ref.: 201809045666) Disponibilidade Integridade Irretratabilidade Auntenticidade Confidencialidade 0,6 pontos 2. O que é o ataque denominado engenharia social? (Ref.: 201809045683) Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. 0,6 pontos 3. Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: (Ref.: 201809388776) Prevenção Monitoramento Detecção Limitação Desencorajamento 0,6 pontos 4. Tornar uma mensagem em um texto ininteligível é o objetivo do/da : (Ref.: 201809045688) DNZ Critptografia Assinatura Digital VPN IDS 0,6 pontos 5. Qual a função de um firewall? (Ref.: 201809045691) protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; escreve mensagens em forma cifrada ou em código; Interligam várias Intranets através da Internet. reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; 0,6 pontos 6. A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a (Ref.: 201809045699) Monitoração dos Riscos Aceitação do Risco Análise e Avaliação dos Risco Comunicação do Risco Tratamento dos Riscos 0,6 pontos 7. A utilização de biometria é um exemplo de medida de segurança para: (Ref.: 201809045696) Vigilância Garantia de funcionamento dos serviços Controle de Acesso Físico Cópia de Segurança dos dados Combate a incêndio 0,6 pontos 8. Um ataque que afeta diretamente a segurança na área de pessoal é: (Ref.: 201809045694) Engenharia Social DDOS Phishing Scan Varredura (Scan) DOS 0,6 pontos 9. Eventuais problemas em um HD são um exemplo de Vulnerabilidade: (Ref.: 201809045675) Física Software Natural Mídia Hardware 0,6 pontos 10. A existência de uma porta frágil em seção de acesso restrito é um exemplo de : (Ref.: 201809045671) Dano Vulnerabilidade Ameaça Ataque Ativo
Compartilhar