Buscar

Avaliação Objetiva (A1) - Introdução à segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Questão 1 
Correto 
Marcar questão 
Texto da questão 
O que são os dispositivos de entrada e de saída de dados de um computador desktop (PC)? 
 
 
Escolha uma opção: 
a. 
São os dispositivos que usamos para nos comunicar com o PC. 
 
 
b. 
São os dispositivos que o PC usa para se comunicar conosco. 
 
 
c. 
São os dispositivos que usamos conectados as portas do PC. 
 
 
d. 
Não existe esse tipo de dispositivo. 
e. 
São os dispositivos que usamos para enviar e receber dados do PC. 
 
 
 
A alternativa correta é a que relata que tais dispositivos servem para enviar e receber dados do PC 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
São os dispositivos que usamos para enviar e receber dados do PC. 
Questão 2 
Correto 
Marcar questão 
Texto da questão 
Segundo a ISO/IEC 27002, que regula a nível internacional os padrões relacionados à segurança da 
informação, existem apenas três princípios, que são: 
 
 
Escolha uma opção: 
a. 
Confiabilidade, Integridade, Disponibilidade. 
 
 
Os princípios regulamentados pelo ISO/IEC 27002 são os seguintes: Confiabilidade, Integridade e 
Disponibilidade. 
b. 
Autenticidade, Confiabilidade, Integridade. 
 
 
c. 
Confiabilidade, Confiabilidade, Integridade. 
 
 
d. 
Autenticidade, Legalidade, Integridade. 
 
 
e. 
Legalidade, Confiabilidade, Disponibilidade. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Confiabilidade, Integridade, Disponibilidade. 
Questão 3 
Correto 
Marcar questão 
Texto da questão 
Dentre os vários tipos de vírus de computador existentes, qual é aquele que permite alguém obter 
informações gravadas em computadores alheios? 
 
 
Escolha uma opção: 
a. 
O vírus de “Spywares”. 
 
 
 
São os vírus espiões, ou os Spywares. 
b. 
O vírus de “Worm”. 
 
 
c. 
O vírus de “Trojan”. 
 
 
d. 
O vírus de “Boot”. 
 
 
e. 
Todos os tipos de vírus permitem esse tipo de controle. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
O vírus de “Spywares”. 
Questão 4 
Correto 
Marcar questão 
Texto da questão 
Esse princípio visa assegurar que a mensagem ou o programa não foi alterado por pessoas que não 
estejam autorizadas a tal, ou seja, visa assegurar que o programa não contém nenhuma mudança que 
possa pôr em risco a segurança do sistema pela intervenção de terceiros. De que princípio estamos 
falando? 
 
 
Escolha uma opção: 
a. 
Autenticidade. 
 
 
b. 
Disponibilidade. 
 
 
c. 
Legalidade. 
 
 
d. 
Integridade. 
 
 
 
Estamos falando do princípio da integridade. 
e. 
Confiabilidade. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Integridade. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
Você acaba de contrair um vírus de computador e não dispõe de um antivírus. Qual a única maneira 
de assegurar que o vírus não mais permanecerá em seu computador? 
 
 
Escolha uma opção: 
a. 
Desinstalar todos os programas instalados. 
 
 
b. 
Aguardar até que o vírus se desinstale automaticamente depois de certo tempo. 
 
 
c. 
Desinstalar os últimos programas instalados. 
 
 
d. 
Formatar o HD. 
 
 
 
Formatar o HD é a única solução quando não se tem um antivírus. 
e. 
Apagar todos os arquivos do HD. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Formatar o HD. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
Assinale a única alternativa que não corresponde a um dos principais modelos de teste disponíveis 
no mercado: 
 
 
Escolha uma opção: 
a. 
Jawfish. 
 
 
b. 
Burp Suite. 
 
 
c. 
NIST SP 800-115. 
 
 
d. 
Ubunto Linux. 
 
 
 
O correto seria “Kali Linux”, pois o “Ubunto” é uma distribuição do Linux. Entretanto, ele não 
comporta as especificas para segurança da informação. 
e. 
OSSTMM 3. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Ubunto Linux. 
Questão 7 
Correto 
Marcar questão 
Texto da questão 
Podemos definir WAN como: 
 
 
Escolha uma opção: 
a. 
Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos 
previamente definidos, chamados de protocolos padrão, que podem contribuir para a segurança ou 
não. 
 
 
b. 
Um sistema de LAN diminuído, que trabalha cobrindo uma área física menor que a LAN. 
 
 
c. 
Um sistema de proteção contra invasões de crackers onde é realizada uma vistoria no fluxo de dados 
recebidos e enviados. 
 
 
d. 
Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a 
LAN. 
 
 
 
Uma WAN (Wide Area Network) se refere a um sistema de LAN ampliado. A WAN trabalha 
cobrindo uma área física relativamente maior que a LAN. 
e. 
Uma rede previamente configurada para atender as demandas da empresa, onde essa rede pode ser 
acessada de qualquer lugar, através da internet. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a 
LAN. 
Questão 8 
Correto 
Marcar questão 
Texto da questão 
Podendo ser considerada uma maneira de certificação, a assinatura digital é, basicamente, um modo 
de validar um documento sem que seja necessário imprimir e assinar. Seguindo o padrão de 
criptografia, a assinatura digital é considerada uma chave: 
 
 
Escolha uma opção: 
a. 
Pública de um certificado. 
 
 
b. 
Pública de um documento sem certificado. 
 
 
c. 
Inválida. 
 
 
d. 
Pública de um documento “.rar”. 
 
 
e. 
Privada de um certificado. 
 
 
 
Uma assinatura digital é considerada sempre como a Chave Privada de um certificado digital. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Privada de um certificado. 
Questão 9 
Correto 
Marcar questão 
Texto da questão 
Como se chama o modelo de segurança que é amplamente utilizado na proteção do meio físico, e é 
baseado em níveis de acesso ao sistema? 
 
 
Escolha uma opção: 
a. 
Modelo de proteção de arquivos. 
 
 
b. 
Modelo seguro. 
c. 
Modelo de Cebola. 
 
 
 
O modelo “cebola” consiste na criação de diversos níveis de segurança, assegurando assim que o 
sistema seja seguro, é conhecido também como modelo de níveis. 
d. 
Modelo de proteção lógico. 
 
 
e. 
Modelo de segurança local. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Modelo de Cebola. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
Assinale a alternativa que NÃO corresponde a uma das características da Intranet: 
 
 
Escolha uma opção: 
a. 
As comunicações de caráter privado para a empresa estarão mais seguras dentro de um sistema que 
só ela tem acesso. 
 
 
b. 
É um ambiente totalmente controlável e editável, podendo ser auditado sempre que necessário. 
 
 
c. 
Possui um número-limite de possíveis usuários simultâneos, isto é, caso uma empresa possua um 
grande número de funcionários o sistema não rodará tão bem. 
 
 
 
A intranet não possui um limite de usuários simultâneos, isto é, se uma empresa tiver 10.000 
funcionários, se bem implementado, o sistema irá rodar sem falhas. 
d. 
É um sistema intuitivo, que pessoas sem grandes conhecimentos de informática conseguem acessá-lo 
e alimentá-lo. 
 
 
e. 
O sistema de intranet é implementado e aprovado pelo mundo todo, tornando-se melhor a cada nova 
atualização e implementação. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Possui um número-limite de possíveis usuários simultâneos, isto é, caso uma empresa possua um 
grande número de funcionários o sistema não rodará tão bem.

Continue navegando