Sie sind auf Seite 1von 1

Estácio ii Fechar

ili O resultado desta avaliação f icará disponível após o dia 11 /09/2018,

Ql FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO


Simulado:
Alu no(a):
Matrkula:
Data: 21/08/2018 19:28:01 (Finalizada)

D 1* Questão (Ref.: 201807739474)


Quando precisamos acessar dado.s da organização para tomada de uma decisão, a dimensão que garante este
acesso no momento apropriado é:

00 D i.sponibilidade
D Confidencialidade
D Integri dade
D lrretratabi lidade
D Auntenti ci dade

CI 2• Questã o (Ref., 201807739491)

O que é o ataque denominado engenharia social?

D Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmiti do na rede
D Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém d e forma
distribuída.
D Consiste em tornar os recursos d e um sistema indisponíveis para seus utilizadores.
D Consiste na verificação do lixo em busca de informações que possam facilitar o ataque;
00 Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações.

D 3* Questão (Ref,1 201808082584)


Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável p ela operação de uma
ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console d e operação da
ferramenta e ainda analisar o-s Logs gerados. Neste caso estamos falando de uma s olução de proteção d o ti po:

D Desencorajamento
D L imitação
D Prevenção
00 Detecção
D Monitoramento

CI 4• Questã o (Ref., 201807739496)

Tornar uma mensagem em um texto ininteligív el é o objetivo do/da :

D DNZ
D VPN
00 Critptografia
D IDS
D Assinatura Digital

D s• Questão (Ref.: 201807739499j


Qual a função de um firewall?

IBJ Iso a a rede interna da organizaçã·o da área pública da Internet, permitindo que alguns pacotes passem
l
e outros não;
D reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponívei s
em um si-stema d e computação ou rede;
D escreve mensagens em forma cifrada o u em código;
D Interligam várias Intranets através da Internet.
D protege equipamentos e informações contra usuários não autorizados, prev enindo o acesso a esses
recursos;

D 6* Questão (Ref.: 201807739507j


A fase da Gestão d o R isco que se caracte riza por utilizar métodos quantitativos ou/e qualitativos é a

IBJ Análise e Avaliação dos Risco


D Tratamento dos Ri scos
D Comunicação do Risco
D Aceitação do Risco
D Monitoração dos R iscos

CI 7• Questã o (Ref., 201807739504)

A utilização d e bi ometria é um exempl o d e medida de segurança para:

D Combate a incêndio
D Garantia de funci onamento dos serviços
D Cópia d e Segurança dos dados
IBJ Controle de Acesso Físico
D Vigilância

I] s• Questão (Ref.: 201807739502)


Um ataque que afeta diretamente a segurança na área de pessoal é:

00 Engenharia Social
D DOOS
D DOS
D Phishing Scan
D Varredura (Scan)

I] ga Questã o (Ref.: 201807739483)

Eventuais probl emas em um HD sã·o um exemplo de Vulnerabilidade:

D Software
D Natural
D Hardware
D Física
00 Mídia

CI 10• Questã o (Ref., 201807739479)

A existência de uma porta frágil em seção de acesso to é um exemplo de :


· restri

D Ativo
D Ameaça
D Dano
D Ataque
00 Vulnerabilidade

Col@bore Sug iral Sinalize� Construa!


A ntE:s d e finaliz ar, cliqu e aqui pan dar a sua opini<lo so6re as qu estõ es d est e simulado,

Das könnte Ihnen auch gefallen