Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 0,0 / 1,0 Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Respondido em 15/10/2020 18:01:45 2a Questão Acerto: 1,0 / 1,0 Qual das opções abaixo caracteriza um IDS? Gerar informações de log sobre estas atividades Tentar bloquear ou interromper atividades maliciosas Monitorar o tráfego de rede Identificar atividades maliciosas Automatiza o processo de detecção de intrusão funcionando em modo passivo Respondido em 15/10/2020 18:06:17 3a Questão Acerto: 0,0 / 1,0 Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto? Endereço IP de origem do equipamento que fez o acesso O número porta de destino TCP ou UDP do pacote O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote O número serial do equipamento que fez o acesso Endereço IP de destino do equipamento que fez o acesso Respondido em 15/10/2020 18:08:52 4a Questão Acerto: 1,0 / 1,0 A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas decisões? Somente verificando o Estado da conexão Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão Atua a nível de protocolo de transporte Somente a nível de endereço de Origem / Destino e Protocolo de Transporte Somente a nível de endereço de Origem / Destino e Soket Respondido em 15/10/2020 18:13:50 5a Questão Acerto: 1,0 / 1,0 "A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros, tais como bancos, sites de e-commerce, etc." Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo anterior? Confidencialidade e VPN Autenticidade e HTTPS Confidencialidade e HTTPS Intergridade e PPTP Autenticidade e SFTP Respondido em 15/10/2020 18:15:46 6a Questão Acerto: 1,0 / 1,0 São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas. Firewalls Cofres de senhas Password Crackers IDSs Honeypots Respondido em 15/10/2020 18:21:31 7a Questão Acerto: 1,0 / 1,0 Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi? WPA2 + AES WPA1 + RC4 WPS MAC Filter WEP Respondido em 15/10/2020 18:20:25 8a Questão Acerto: 0,0 / 1,0 Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes. APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança Respondido em 15/10/2020 18:27:47 9a Questão Acerto: 1,0 / 1,0 Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? BS 7799 Série ISO 7799 Série ISO 27000 Série ISO 9000 Série do Modelo OSI Respondido em 15/10/2020 18:29:05 10a Questão Acerto: 0,0 / 1,0 Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia? Protocolo SFTP Protocolo SSH Protocolo HTTPS Protocolo SSL Protocolo FTPS Respondido em 15/10/2020 18:36:24
Compartilhar