Buscar

prova seg 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. Valor da prova: 6 pontos.
	
	 
	 
		0,6 pontos
	
		1.
		Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: (Ref.: 201809045666)
	
	
	
	
	Disponibilidade
	
	
	Integridade
	
	
	Irretratabilidade
	
	
	Auntenticidade
	
	
	Confidencialidade
	
	 
	 
		0,6 pontos
	
		2.
		O que é o ataque denominado engenharia social? (Ref.: 201809045683)
	
	
	
	
	Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	
	Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; 
	
	
	Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
	
	
	Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. 
	
	
	Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída.
	
	 
	 
		0,6 pontos
	
		3.
		Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo:  (Ref.: 201809388776)
	
	
	
	
	Prevenção
	
	
	Monitoramento
	
	
	Detecção 
	
	
	Limitação
	
	
	Desencorajamento
	
	 
	 
		0,6 pontos
	
		4.
		Tornar uma mensagem em um texto ininteligível é o objetivo do/da : (Ref.: 201809045688)
	
	
	
	
	DNZ 
	
	
	Critptografia 
	
	
	Assinatura Digital 
	
	
	VPN
	
	
	IDS 
	
	 
	 
		0,6 pontos
	
		5.
		Qual a função de um firewall? (Ref.: 201809045691)
	
	
	
	
	protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; 
	
	
	Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não;
	
	
	escreve mensagens em forma cifrada ou em código; 
	
	
	Interligam várias Intranets através da Internet.
	
	
	reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede;
	
	 
	 
		0,6 pontos
	
		6.
		A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a  (Ref.: 201809045699)
	
	
	
	
	Monitoração dos Riscos
	
	
	Aceitação do Risco 
	
	
	Análise e Avaliação dos Risco 
	
	
	Comunicação do Risco 
	
	
	Tratamento dos Riscos 
	
	 
	 
		0,6 pontos
	
		7.
		A utilização de biometria é um exemplo de medida de segurança para:  (Ref.: 201809045696)
	
	
	
	
	Vigilância
	
	
	Garantia de funcionamento dos serviços 
	
	
	Controle de Acesso Físico 
	
	
	Cópia de Segurança dos dados 
	
	
	Combate a incêndio 
	
	 
	 
		0,6 pontos
	
		8.
		Um ataque que afeta diretamente a segurança na área de pessoal é:  (Ref.: 201809045694)
	
	
	
	
	Engenharia Social 
	
	
	DDOS 
	
	
	Phishing Scan 
	
	
	Varredura (Scan)
	
	
	DOS 
	
	 
	 
		0,6 pontos
	
		9.
		Eventuais problemas em um HD são um exemplo de Vulnerabilidade:  (Ref.: 201809045675)
	
	
	
	
	Física 
	
	
	Software 
	
	
	Natural 
	
	
	Mídia
	
	
	Hardware 
	
	 
	 
		0,6 pontos
	
		10.
		A existência de uma porta frágil em seção de acesso restrito é um exemplo de :  (Ref.: 201809045671)
	
	
	
	
	Dano 
	
	
	Vulnerabilidade 
	
	
	Ameaça 
	
	
	Ataque 
	
	
	Ativo

Continue navegando