Buscar

Avaliacao estruturada

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ATENÇÃO
		1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
	2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
	
	 1a Questão (Ref.: 201902848448)
	Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é:
		
	
	Confidencialidade
	
	Irretratabilidade
	
	Auntenticidade
	
	Disponibilidade
	
	Integridade
	
	
	 2a Questão (Ref.: 201902848465)
	O que é o ataque denominado engenharia social?
		
	
	Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; 
	
	Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. 
	
	Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída.
	
	Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
	
	Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede
	
	
	 3a Questão (Ref.: 201903191558)
	Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: 
		
	
	Desencorajamento
	
	Limitação
	
	Monitoramento
	
	Prevenção
	
	Detecção 
	
	
	 4a Questão (Ref.: 201902848470)
	Tornar uma mensagem em um texto ininteligível é o objetivo do/da :
		
	
	Assinatura Digital 
	
	Critptografia 
	
	IDS 
	
	VPN
	
	DNZ 
	
	
	 5a Questão (Ref.: 201902848473)
	Qual a função de um firewall?
		
	
	protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; 
	
	escreve mensagens em forma cifrada ou em código; 
	
	Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não;
	
	Interligam várias Intranets através da Internet.
	
	reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede;
	
	
	 6a Questão (Ref.: 201902848481)
	A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a 
		
	
	Análise e Avaliação dos Risco 
	
	Monitoração dos Riscos
	
	Comunicação do Risco 
	
	Tratamento dos Riscos 
	
	Aceitação do Risco 
	
	
	 7a Questão (Ref.: 201902848478)
	A utilização de biometria é um exemplo de medida de segurança para: 
		
	
	Vigilância
	
	Controle de Acesso Físico 
	
	Cópia de Segurança dos dados 
	
	Combate a incêndio 
	
	Garantia de funcionamento dos serviços 
	
	
	 8a Questão (Ref.: 201902848476)
	Um ataque que afeta diretamente a segurança na área de pessoal é: 
		
	
	Phishing Scan 
	
	DDOS 
	
	Engenharia Social 
	
	DOS 
	
	Varredura (Scan)
	
	
	 9a Questão (Ref.: 201902848457)
	Eventuais problemas em um HD são um exemplo de Vulnerabilidade: 
		
	
	Física 
	
	Software 
	
	Mídia
	
	Natural 
	
	Hardware 
	
	
	 10a Questão (Ref.: 201902848453)
	A existência de uma porta frágil em seção de acesso restrito é um exemplo de : 
		
	
	Ativo 
	
	Ataque 
	
	Vulnerabilidade 
	
	Dano 
	
	Ameaça

Outros materiais