Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 201902848448) Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Confidencialidade Irretratabilidade Auntenticidade Disponibilidade Integridade 2a Questão (Ref.: 201902848465) O que é o ataque denominado engenharia social? Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede 3a Questão (Ref.: 201903191558) Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: Desencorajamento Limitação Monitoramento Prevenção Detecção 4a Questão (Ref.: 201902848470) Tornar uma mensagem em um texto ininteligível é o objetivo do/da : Assinatura Digital Critptografia IDS VPN DNZ 5a Questão (Ref.: 201902848473) Qual a função de um firewall? protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; escreve mensagens em forma cifrada ou em código; Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; Interligam várias Intranets através da Internet. reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; 6a Questão (Ref.: 201902848481) A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a Análise e Avaliação dos Risco Monitoração dos Riscos Comunicação do Risco Tratamento dos Riscos Aceitação do Risco 7a Questão (Ref.: 201902848478) A utilização de biometria é um exemplo de medida de segurança para: Vigilância Controle de Acesso Físico Cópia de Segurança dos dados Combate a incêndio Garantia de funcionamento dos serviços 8a Questão (Ref.: 201902848476) Um ataque que afeta diretamente a segurança na área de pessoal é: Phishing Scan DDOS Engenharia Social DOS Varredura (Scan) 9a Questão (Ref.: 201902848457) Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Física Software Mídia Natural Hardware 10a Questão (Ref.: 201902848453) A existência de uma porta frágil em seção de acesso restrito é um exemplo de : Ativo Ataque Vulnerabilidade Dano Ameaça
Compartilhar