Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Marcar questão Texto da questão Podendo ser considerada uma maneira de certificação, a assinatura digital é, basicamente, um modo de validar um documento sem que seja necessário imprimir e assinar. Seguindo o padrão de criptografia, a assinatura digital é considerada uma chave: Escolha uma opção: a. Privada de um certificado. Uma assinatura digital é considerada sempre como a Chave Privada de um certificado digital. b. Pública de um documento sem certificado. c. Inválida. d. Pública de um documento “.rar”. e. Pública de um certificado. Feedback Sua resposta está correta. A resposta correta é: Privada de um certificado. Questão 2 Incorreto Marcar questão Texto da questão Pode-se definir camada de rede como: Escolha uma opção: a. Um conjunto de princípios e técnicas criptográficas visando cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas. b. Elemento responsável por administrar todas as operações relativas à conexão da rede. c. Elemento responsável por viabilizar o acesso a sites na internet pelo computador. d. Principal meio de segurança da internet, prevenindo ataques de hackers. e. O endereço propriamente dito do sistema. Sua tradução é Protocolo de Internet. É esse protocolo que torna possível a comunicação da rede como a internet. Feedback Sua resposta está incorreta. A resposta correta é: Elemento responsável por administrar todas as operações relativas à conexão da rede. Questão 3 Incorreto Marcar questão Texto da questão Assinale a alternativa que não corresponde a um objetivo dos certificados digitais: Escolha uma opção: a. Presunção de veracidade dos documentos enviados com o certificado através da internet. b. No caso de empresas, as notas fiscais só poderão ser assinadas fisicamente, o que restringirá e protegerá ainda mais as compras. c. Entrar em ambientes quase que completamente seguros através de um login e do certificado. d. Ser uma forma segura de se fazer movimentações bancárias através da internet sem precisar ir à agência. e. Trazer economia, tanto no custo, quanto no tempo dispendido para realizar serviços ou contratá-los de maneira segura, provendo maior certeza e, com isso, serviços mais seguros. Feedback Sua resposta está incorreta. A resposta correta é: No caso de empresas, as notas fiscais só poderão ser assinadas fisicamente, o que restringirá e protegerá ainda mais as compras. Questão 4 Incorreto Marcar questão Texto da questão Para implementar uma intranet funcional deve-se configurar corretamente o protocolo, visto que a intranet é uma rede: Escolha uma opção: a. NetBIOS. b. TCP/IP. c. Ethernet. d. SCTP. e. Frame relay. Feedback Sua resposta está incorreta. A resposta correta é: TCP/IP. Questão 5 Incorreto Marcar questão Texto da questão Caso uma empresa possua uma filial em outro estado, é possível que essa filial, através de uma senha disponibilizada pela empresa, consiga acessar a sua intranet por meio da internet. Isto é possível por meio da: Escolha uma opção: a. Extranet. b. Internet. c. VPN. d. Intranet. e. Proxy. Feedback Sua resposta está incorreta. A resposta correta é: Extranet. Questão 6 Incorreto Marcar questão Texto da questão Qual etapa do teste de segurança especifica como o teste irá funcionar? Escolha uma opção: a. Preparação e Delimitação. b. Detalhamento de Serviços. c. Detalhamento das Vulnerabilidades. d. Pós-Exploração de Falhas. e. Busca de Informações Públicas. Feedback Sua resposta está incorreta. A resposta correta é: Preparação e Delimitação. Questão 7 Correto Marcar questão Texto da questão Qual dos protocolos abaixo é desenvolvido na 3º Camada de rede: Escolha uma opção: a. Ethernet. b. HTTP. c. TCP. d. HDLC. e. IGMP. Internet Group Management Protocolo, é um protocolo especifico para gerenciar participantes de hosts. Feedback Sua resposta está correta. A resposta correta é: IGMP. Questão 8 Incorreto Marcar questão Texto da questão Em relação aos tipos de Firewalls, quando à discriminação de informações, é realizada de maneira simples, e todo o firewall se baseia na filtragem de dados, consistindo em uma análise básica de compatibilidade entre a demanda do usuário e o recebimento do dados. Dizemos que esse firewall é um de: Escolha uma opção: a. Inspeção de estados. b. Web Proxy. c. Proxy. d. Filtragem de dados. e. Proxy transparente. Feedback Sua resposta está incorreta. A resposta correta é: Filtragem de dados. Questão 9 Incorreto Marcar questão Texto da questão Podemos definir, respetivamente, a política permissiva e a proibitiva, como: Escolha uma opção: a. A política permissiva trata apenas da segurança da informação, enquanto a proibitiva trata de todo o sistema de segurança da empresa. b. Aquela onde apenas pessoal de TI pode ter acesso a informações, e, a segunda, aquela onde todas os funcionários permitidos, sendo de TI ou não, podem ter acesso aos dados. c. Aquela onde tudo o que não é proibido será permitido, sendo mais liberal e menos rígida e, a segunda, como sendo onde tudo o que não é permitido, será proibido. d. As duas são iguais no que tange à segurança da informação, sendo a primeira um pouco mais rígida que a segunda. e. Aquela onde tudo o que não é permitido, será proibido (essa é mais rígida) e, a segunda, equivalente a uma política onde tudo o que não é proibido será permitido. Feedback Sua resposta está incorreta. A resposta correta é: Aquela onde tudo o que não é proibido será permitido, sendo mais liberal e menos rígida e, a segunda, como sendo onde tudo o que não é permitido, será proibido. Questão 10 Incorreto Marcar questão Texto da questão O modelo OSI foi criado com o intuito de criar um maior grau de padronização das camadas de rede. Assinale o nome da camada que faz parte desse modelo. Escolha uma opção: a. Implementação. b. Transposição. c. Nuclear. d. Lógica. e. Física. Feedback Sua resposta está incorreta. A resposta correta é: Física. Questão 1 Correto Marcar questão Texto da questão Como vimos, existem diversas maneiras de se definir a política de senha que vai ser utilizada. Se, por acaso, uma empresa desejar uma política que force a troca de senhas constantemente, ela deve optar pela senha: Escolha uma opção: a. Continua. b. Que expira. Senhas que expiram são aquelas que têm um “prazo de validade” e devem ser trocadas com frequência. c. Que se repete. d. Com número e letras. e. Com um conjunto de combinações. Feedback Sua resposta está correta. A resposta correta é: Que expira. Questão 2 Correto Marcar questão Texto da questão Assinale a única alternativa que não compreende um objetivo da segurança no meio físico: Escolha uma opção: a. Detectar quando ocorreu um ataque, criando relatórios para avaliar a vulnerabilidade dos sistemas e das instalações físicas. b. Convencer a pessoa que deseja realizar o ataque malicioso a não o realizar, sendo, basicamente, mostrar a pessoa que a segurança é bem-feita e que será difícil fazer o ataque ser bem-sucedido. c. Retardar o fato, o máximo possível. É por isso que são recomendadas diversas barreiras de segurança, cada uma para atrasar ainda mais o ataque. d. Facilitar o acesso de agentes não permitidos ou malwares ao sistema que deve ser protegido. A segurança de acessos no meio físico visa inibir, o contrário de facilitar, a ação de agentesprejudiciais ao sistema. e. Impedir que o agente consiga realmente chegar a atacar pode ser o objetivo principal, uma vez que, na maioria das vezes, toda a segurança está voltada para o impedimento da ação. Feedback Sua resposta está correta. A resposta correta é: Facilitar o acesso de agentes não permitidos ou malwares ao sistema que deve ser protegido. Questão 3 Correto Marcar questão Texto da questão Podemos definir Firewall como: Escolha uma opção: a. Mecanismo utilizado para testar a rede contra ataques de crackers, utilizando a filtragem de dados como técnica de teste. b. Solução utilizada para excluir antivírus depois que já infectaram a máquina, tendo como exemplo de distribuições: Avast e McAffee. c. Solução conjunta de hardware e software, que é um mecanismo de segurança que trabalha analisando e filtrando o fluxo de informações trocadas pela rede, servindo como barreira para evitar comunicações não autorizadas. O firewall é uma solução que serve para analisar e filtrar o fluxo de informações, não funcionando como teste, e possuindo uma versão básica em todo sistema operacional. É um mecanismo indispensável para a segurança de redes externas. d. Ferramenta usada pelos crackers para “quebrar” a criptografia do sistema e dos dados. e. Solução em hardware utilizada apenas para controle de acesso físico em sistemas de grandes empresas, possuindo um alto custo de instalação, pouco utilizada. Feedback Sua resposta está correta. A resposta correta é: Solução conjunta de hardware e software, que é um mecanismo de segurança que trabalha analisando e filtrando o fluxo de informações trocadas pela rede, servindo como barreira para evitar comunicações não autorizadas. Questão 4 Correto Marcar questão Texto da questão Podemos definir LAN como: Escolha uma opção: a. Uma ferramenta responsável por distribuir o Wi-Fi em uma área não delimitada pela empresa. b. Uma tecnologia de integração. Ele trabalha, basicamente, com a instalação de uma rede privada baseada em uma pública, como a internet. c. Uma configuração da rede de um determinado local, provida pelo roteador, agindo como um delimitador, onde, ultrapassando uma determinada área, você não possui mais acesso à rede. A sigla LAN é a abreviação de Local Área Network, e se refere a uma rede restrita a um determinado local. d. Uma rede previamente configurada para atender as demandas da empresa, podendo ser acessada de qualquer lugar, através da internet. e. Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos previamente definidos. Feedback Sua resposta está correta. A resposta correta é: Uma configuração da rede de um determinado local, provida pelo roteador, agindo como um delimitador, onde, ultrapassando uma determinada área, você não possui mais acesso à rede. Questão 5 Correto Marcar questão Texto da questão O controle lógico é um mecanismo a parte que pode ser utilizado em conjunto com o controle físico para garantir a segurança de maneira mais efetiva. Podemos definir controle lógico como sendo: Escolha uma opção: a. Modelo que deve ser adotado por qualquer empresa e é indispensável para todos os sistemas. b. Mecanismos que não possuem forma física e se apresentam como softwares de criptografia de senhas, por exemplo, podendo ser usados em conjunto ou em separado dos mecanismos de controle físico. O controle lógico é um mecanismo que não possui uma forma física e se apresenta como softwares, podendo ser usados em conjunto ou em separado dos mecanismos de controle físico. c. Mecanismo de proteção que apenas grandes empresas podem fazer uso por ser caro e pouco acessível. d. Sistema operacional do computador responsável pela inicialização do mesmo. e. Mecanismos que possuem forma física e são responsáveis por “barrar” acessos não autorizados. Feedback Sua resposta está correta. A resposta correta é: Mecanismos que não possuem forma física e se apresentam como softwares de criptografia de senhas, por exemplo, podendo ser usados em conjunto ou em separado dos mecanismos de controle físico. Questão 6 Correto Marcar questão Texto da questão Assinale a quantidade de bits que compõe um endereço de IPV4: Escolha uma opção: a. 128 Bits. b. 32 Bits. O IPV4 é formado, oficialmente, de quatro octetos (bytes) representados no formato decimal, portanto, 32 bits. c. 64 Bits. d. 86 Bits. e. 44 Bits. Feedback Sua resposta está correta. A resposta correta é: 32 Bits. Questão 7 Correto Marcar questão Texto da questão Podemos definir Teste de RAP como: Escolha uma opção: a. Testa de alcance do Wi-Fi, verificando se extrapola o perímetro da empresa, o que pode causar pontos de acesso que podem vir a se tornar brechas para invasão. b. Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede. Teste de RAP, abreviatura de Rogue Access Point, é fundamental para uma boa segurança. É o teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede. c. Um teste baseado na segurança física que tem por objetivo encontrar possíveis pontos de entrada ao redor da empresa. d. Fase onde são analisadas, basicamente, as questões de acesso físico e lógico. e. Pontos de acesso da rede sem fio, onde são basicamente observados e enumerados, a fim de se criar um “perímetro” de atuação do teste de segurança. Feedback Sua resposta está correta. A resposta correta é: Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede. Questão 8 Incorreto Marcar questão Texto da questão Como se chama o modelo de segurança que é amplamente utilizado na proteção do meio físico, e é baseado em níveis de acesso ao sistema? Escolha uma opção: a. Modelo de segurança local. b. Modelo de proteção lógico. c. Modelo de proteção de arquivos. d. Modelo de Cebola. e. Modelo seguro. Feedback Sua resposta está incorreta. A resposta correta é: Modelo de Cebola. Questão 9 Correto Marcar questão Texto da questão Podemos definir um documento de política de segurança como: Escolha uma opção: a. Um documento feito por funcionários ou sindicatos para pleitear alguma mudança ou alteração que diz respeito à sua jornada de trabalho. b. Um documento que constitui a empresa e dita todas as funções de cada um dos funcionários e dos gestores. c. Um documento criado pela empresa com todas as diretrizes relacionadas à segurança da informação e dos sistemas da mesma, devendo conter as metodologias de testes, os métodos utilizados para garantir a segurança e os procedimentos que devem ser adotados por funcionários. A política de segurança é um documento criado por uma empresa, e corresponde unicamente à empresa que o escreveu, e não ao Brasil como um todo. Este documento deve conter as metodologias de testes, os métodos utilizados para garantir a segurança e os procedimentos que devem ser adotados por funcionários. d. Um documento que visa, primordialmente, assegurar a segurança dos trabalhadores, contendo regras de postura, tempo dos descansos regulares e informações sobre a jornada de trabalho. e. Um conjunto de normas que padronizam a segurança da informação em todo o Brasil, não sendo específico de nenhuma empresa. Feedback Sua resposta está correta. A resposta correta é: Um documento criado pela empresa com todas as diretrizes relacionadas à segurança da informação e dos sistemas da mesma, devendo conter as metodologias de testes, os métodos utilizados para garantir a segurança e os procedimentos que devemser adotados por funcionários. Questão 10 Correto Marcar questão Texto da questão Podemos definir WAN como: Escolha uma opção: a. Uma rede previamente configurada para atender as demandas da empresa, onde essa rede pode ser acessada de qualquer lugar, através da internet. b. Um sistema de proteção contra invasões de crackers onde é realizada uma vistoria no fluxo de dados recebidos e enviados. c. Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos previamente definidos, chamados de protocolos padrão, que podem contribuir para a segurança ou não. d. Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a LAN. Uma WAN (Wide Area Network) se refere a um sistema de LAN ampliado. A WAN trabalha cobrindo uma área física relativamente maior que a LAN. e. Um sistema de LAN diminuído, que trabalha cobrindo uma área física menor que a LAN. Feedback Sua resposta está correta. A resposta correta é: Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a LAN. Questão 1 Não respondido Marcar questão Texto da questão Assinale a alternativa que não corresponde a um passo na montagem de documento de política de segurança: Escolha uma opção: a. Delimitação ou elaboração. b. Aprovação pelo corpo de bombeiros do Estado. c. Planejamento da Política. d. Aprovação pelo RH e diretores. e. Criação do documento. Feedback Sua resposta está incorreta. A resposta correta é: Aprovação pelo corpo de bombeiros do Estado. Questão 2 Não respondido Marcar questão Texto da questão Assinale a única alternativa que não corresponde a um dos principais modelos de teste disponíveis no mercado: Escolha uma opção: a. NIST SP 800-115. b. Ubunto Linux. c. Jawfish. d. OSSTMM 3. e. Burp Suite. Feedback Sua resposta está incorreta. A resposta correta é: Ubunto Linux. Questão 3 Não respondido Marcar questão Texto da questão Assinale a opção que corresponde às camadas do protocolo TCP/IP na ordem correta: Escolha uma opção: a. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de interface, 4º- Camada de rede. b. 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface. c. 1º- Camada de interface, 2º- Camada de rede, 3º- Camada de transporte, 4º- Camada de aplicação. d. 1º- Camada de interface, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de rede. e. 1º- Camada de rede, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de interface. Feedback Sua resposta está incorreta. A resposta correta é: 1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface. Questão 4 Não respondido Marcar questão Texto da questão Assinale a opção que exemplifica uma das desvantagens de um datacenter: Escolha uma opção: a. Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura. b. Datacenters não necessitam de grandes espaços físicos para seu funcionamento. c. É desnecessário um grande sistema de segurança física. d. Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande flexibilidade em ampliar seu espaço para guardar arquivos. e. Por ser uma estrutura física o nível da segurança de dados é muito maior, já que ninguém pode entrar nos locais onde ficam os servidores. Feedback Sua resposta está incorreta. A resposta correta é: Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura. Questão 5 Não respondido Marcar questão Texto da questão Como podemos definir computação em Nuvem, ou Cloud Computing? Escolha uma opção: a. Capacidade de armazenamento apenas no meio físico, utilizando-se de estantes de HDs que armazenam a informação sem a utilização da internet. b. Capacidade de armazenar informações de dados sem a necessidade de servidores, utilizando apenas a internet. c. Capacidade de calcular fórmulas matemáticas infinitamente. d. Capacidade de armazenar informações em servidores, não necessitando a utilização de internet e nem de nenhum dispositivo físico. e. Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos casos. Feedback Sua resposta está incorreta. A resposta correta é: Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma específica, na maioria dos casos. Questão 6 Não respondido Marcar questão Texto da questão Assinale a única alternativa que não corresponde a uma etapa do teste de segurança: Escolha uma opção: a. Armazenamento de dados. b. Detalhamento de Serviços. c. Detalhamento das Vulnerabilidades. d. Preparação e Delimitação. e. Busca de Informações Públicas. Feedback Sua resposta está incorreta. A resposta correta é: Armazenamento de dados. Questão 7 Não respondido Marcar questão Texto da questão Com o massivo uso da computação em nuvem os datacenters estão tendo que enfrentar uma concorrência que antes não possuíam. A principal diferença entre esses dois serviços é que: Escolha uma opção: a. No datacenter as informações são armazenadas em um servidor físico localizado na empresa que fornece o serviço, enquanto a computação em nuvem é o serviço pelo qual as informações são disponibilizadas na rede. b. O datacenter possui uma pequena rede, e é mais vantajoso para empresas que desejam ter acesso remoto a qualquer momento, enquanto a computação em nuvem não permite o acesso constante às informações. c. Datacenter é o serviço pelo qual as informações são disponibilizadas na rede, enquanto na computação em nuvem as informações são armazenadas em um servidor físico localizado na empresa que fornece o serviço. d. Os datacenters e a computação em nuvem são iguais, alterando apenas a nomenclatura e o fato de, normalmente, o segundo ser mais caro. e. A computação em nuvem é um serviço caro e voltado para grandes empresas, enquanto o datacenter é o serviço popularmente utilizado pela população que deseja armazenar seus dados. Feedback Sua resposta está incorreta. A resposta correta é: No datacenter as informações são armazenadas em um servidor físico localizado na empresa que fornece o serviço, enquanto a computação em nuvem é o serviço pelo qual as informações são disponibilizadas na rede. Questão 8 Não respondido Marcar questão Texto da questão Uma grande empresa decide atualizar o firewall de todas as máquinas utilizadas em sua rede de computadores, já que as mesmas ainda estavam com o firewall básico do sistema operacional. Sendo mais de 30 computadores e diversos usuários, em relação a instalação do firewall, a opção mais viável seria: Escolha uma opção: a. Atualizar o sistema operacional e instalar um bom antivírus, dispensando assim o uso de um firewall. b. Como se trata de uma grande empresa com uma rede local, deve-se instalar um firewall em rede. Eles agirão como um firewall de inspeção de dados. c. A instalação de firewall local, em cada computador, realizando a configuração para cada uma das máquinas. d. Atualizar o sistema operacional e depois realizar a instalação de um firewall de software. e. Por ser uma grande empresa, calcular o custo e o tempo dispendidos inviabiliza ainstalação de qualquer tipo de firewall, sendo melhor continuar com o oriundo do sistema operacional. Feedback Sua resposta está incorreta. A resposta correta é: Como se trata de uma grande empresa com uma rede local, deve-se instalar um firewall em rede. Eles agirão como um firewall de inspeção de dados. Questão 9 Não respondido Marcar questão Texto da questão O serviço de balanceamento de carga na nuvem se refere ao: Escolha uma opção: a. Serviço de correio eletrônico 100% gratuito, que muitos provedores oferecem em seus sites. b. Serviço de distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamente na nuvem. c. Serviço para guardar informações de áudio, vídeo e imagens para que qualquer um possa acessá-los quando precisar. d. Serviço de criação de um servidor dedicado a um único tipo de nuvem, ou a um só cliente. e. Serviço de computação em nuvem, por meio público e privado, permitindo alguns serviços livres e com segurança. Feedback Sua resposta está incorreta. A resposta correta é: Serviço de distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamente na nuvem. Questão 10 Não respondido Marcar questão Texto da questão Uma empresa deseja habilitar o armazenamento em nuvem dos documentos que estão nas máquinas físicas. Por se tratar de uma grande empresa que trata as informações buscando cada vez mais segurança, qual seria o tipo de nuvem aconselhada? Escolha uma opção: a. Nuvem privada. b. Nuvem pública. c. Nuvem comunitária. d. Nenhuma nuvem, o armazenamento deve continuar sendo físico. e. Nuvem comum. Feedback Sua resposta está incorreta. A resposta correta é: Nuvem privada.
Compartilhar