Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova de Segurança da Informação
Questão 1
Correto
Atingiu 1,0 de 1,0
Marcar questão
Esse princípio visa assegurar que a mensagem ou o programa não foi alterado por pessoas que não estejam autorizadas a tal, ou seja, visa assegurar que o programa não contém nenhuma mudança que possa pôr em risco a segurança do sistema pela intervenção de terceiros.  
De que princípio estamos falando? 
Questão 1Resposta
a.Legalidade.  
b.Integridade. 
Estamos falando do princípio da integridade, que visa assegurar que a mensagem ou o programa não foi alterado por pessoas que não estejam autorizadas a tal, ou seja, visa assegurar que o programa não contém nenhuma mudança que possa pôr em risco a segurança do sistema pela intervenção de terceiros. 
c.Autenticidade. 
d.Disponibilidade. 
e.Confiabilidade. 
Sua resposta está correta.
Questão 2
Correto
Atingiu 1,0 de 1,0
Marcar questão
Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado. 
 
Estamos falando de que princípio? 
Questão 2Resposta
a.Confiabilidade. 
b.Integridade. 
c.Legalidade.  
d.Autenticidade. 
Estamos falando do princípio da autenticidade, que não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, através dele se garante que o autor do programa de computador seja vinculado ao que ele assinou. 
e.Integridade. 
Sua resposta está correta.
Questão 3
Incorreto
Atingiu 0,0 de 1,0
Marcar questão
Os testes de invasão observam diversas características tanto externas quanto externas que sejam vulneráveis, como também analisam se as pessoas que estão envolvidas no desenvolvimento e manutenção do sistema também são observadas. Muitas técnicas são utilizadas atualmente, entre elas temos o Teste de RAP, que pode ser definido como:  
Questão 3Resposta
a.Um teste baseado na segurança física que tem por objetivo encontrar possíveis pontos de entrada ao redor da empresa. 
b.Pontos de acesso da rede sem fio, onde são basicamente observados e enumerados, a fim de se criar um “perímetro” de atuação do teste de segurança. 
c.Teste de alcance do Wi-Fi, verificando se extrapola o perímetro da empresa, o que pode causar pontos de acesso que podem vir a se tornar brechas para invasão.  
d.Fase em que são analisadas, basicamente, as questões de acesso físico e lógico.    
e.Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede. 
Sua resposta está Correta.
Questão 4
Correto
Atingiu 1,0 de 1,0
Marcar questão
Os testes de segurança são o meio pelo qual os sistemas são avaliados, também conhecidos como Security Testing, e buscam avaliar as falhas que podem ser utilizadas por atacantes. Esses testes possuem várias etapas a serem seguidas para que se consiga alcançar os objetivos esperados. Dentre as etapas do teste de segurança, podemos citar: 
I – Preparação e delimitação. 
II – Busca de informações públicas. 
III – Armazenamento de dados. 
Está(ão) correta(s) a(s) alternativa(s): 
Questão 4Resposta
a.I, apenas. 
b.I, II e III.  
c.I e III, apenas. 
d.II e III, apenas. 
e.I e II, apenas.  
A resposta está correta pois, as etapas do teste de segurança são preparação e delimitação, a busca de informações públicas, o detalhamento de serviços, o detalhamento de vulnerabilidades, a pós-exploração de falhas e o relatório. 
Sua resposta está correta.
Questão 5
Correto
Atingiu 1,0 de 1,0
Marcar questão
Tendo em vista o grande número de pessoas que fazem uso dos computadores, foram lançadas normas regulamentadoras de segurança da informação, visando descrever normas para que sejam seguidas pelas pessoas. Essas normas regulamentadoras são chamadas de ISO. 
ISO é a sigla de: 
Questão 5Resposta
a.Indústria Sistemática de Obrigações.  
b.Information System Organizer. 
c.Information Organization and Standards. 
d.Informatics Orders Optimizations. 
e.International Organization for Standardization.  
A sigla ISO representa International Organization for Standardization. 
Sua resposta está correta.
Questão 6
Correto
Atingiu 1,0 de 1,0
Marcar questão
Alguns passos básicos devem ser seguidos para montar uma política de segurança, esses passos não são necessariamente fundamentais para montar quaisquer políticas, mas são um bom começo para pessoas que possuem pouco contato com essa área. Com relação aos passos na montagem de documento de política de segurança, analise as alternativas a seguir e assinale a(s) correta(s). 
I – Planejamento da Política. 
II – Delimitação ou elaboração. 
III – Aprovação pelo RH e diretores. 
Questão 6Resposta
a.I, apenas. 
b.I e II, apenas.  
c.II e III, apenas. 
d.I, II e III.  
A resposta está correta pois política de segurança pode ser montada por meio de alguns passos que incluem o planejamento da política, a delimitação ou elaboração, a criação do documento, a aprovação pelo RH e diretores, e, por fim, a sua implementação. 
e.I e III, apenas. 
Sua resposta está correta.
Questão 7
Correto
Atingiu 1,0 de 1,0
Marcar questão
Após a delimitação dos pontos e criação da política, é na fase de criação do documento que o documento propriamente dito é feito, devendo ser redigido de maneira clara e coesa, evitando redundâncias e abordando todos os pontos que foram levantados no planejamento e na delimitação. Dessa forma, podemos citar como tópicos recorrentes neste documento: 
I – Os objetivos gerais da política devem estar antes das regras especificas. 
II – As permissões devem ser elencadas de maneira clara. 
III – Deve existir, logo no início ou no fim, uma parte que trata do descumprimento das cláusulas da política. 
IV – Uma declaração de quem fez e da diretoria da empresa deve ser anexada antes de iniciar o texto de regras, a fim de demonstrar que existe um comprometimento com a política. 
Esta(ão) correta(s) a(s) afirmativa(s): 
Questão 7Resposta
a.I e III, apenas. 
b.III e IV, apenas. 
c.II, III e IV, apenas. 
d.I e II, apenas. 
e.I, II, III e IV. 
Todas as respostas estão corretas pois, entre os benefícios do SPED podemos citar: Os objetivos gerais da política devem estar antes das regras especificas; As permissões devem ser elencadas de maneira clara; Deve existir, logo no início ou no fim, uma parte que trata do descumprimento das cláusulas da política; Uma declaração de quem fez e da diretoria da empresa deve ser anexada antes de iniciar o texto de regras, a fim de demonstrar que existe um comprometimento com a política. 
Sua resposta está correta.
Questão 8
Correto
Atingiu 1,0 de 1,0
Marcar questão
De acordo com o Instituto Nacional de Tecnologia da Informação, o certificado digital da ICP-Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por força da legislação atual, validade jurídica aos atos praticados com o seu uso, sendo gerado e assinado por uma terceira parte confiável. Diante disso, sobre certificados digitais é correto afirmar que:
Questão 8Resposta
a.O certificado digital não possui nenhuma regulamentação em nossa legislação, possuindo apenas um efeito “fictício” de segurança das informações.
b.Apesar de ter uma presunção de veracidade, o certificado digital não é uma ferramenta de segurança de informação, não sendo útil para a troca de informações seguras.
c.Em nossa legislação o certificado digital não possui a mesma força que a assinatura física, não sendo uma ferramenta útil para assegurar a privacidade e veracidade das informações em transações importantes.
d.O certificado digital possui uma regulamentação e padronização básica, mas, apesar delas, a ferramenta ainda não é aconselhada nas trocas de informações.
e.O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feitaem meios eletrônicos, como a web.
A resposta está correta, pois, em nossa legislação, o certificado digital é uma ferramenta utilizada para assegurar a privacidade em troca de informações no caso de transações importantes.
Sua resposta está correta.
Questão 9
Correto
Atingiu 1,0 de 1,0
Marcar questão
Conhecido também como Centro de Processamento de Dados, o Datacenter é uma empresa que disponibiliza um provedor de serviços via Internet, inclusive a hospedagem de servidores de várias empresas, que, por sua vez, economizam grandes somas de recursos financeiros por não mais se responsabilizarem pela guarda e pelo gerenciamento físico de seus servidores. Assinale a opção que menciona uma das desvantagens de um datacenter:
Questão 9Resposta
a.É desnecessário um grande sistema de segurança física.
b.Datacenters não necessitam de grandes espaços físicos para seu funcionamento.
c.Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande flexibilidade em ampliar seu espaço para guardar arquivos.
d.Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura.
A resposta está correta, pois, como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura.
e.Por ser uma estrutura física o nível da segurança de dados é muito maior, já que ninguém pode entrar nos locais onde ficam os servidores.
Sua resposta está correta.
Questão 10
Correto
Atingiu 1,0 de 1,0
Marcar questão
O computador é um dos meios mais utilizados na atualidade, as pessoas guardam nele informações importantes, como também, utilizam-no para trabalho. Devido a esse uso e a essa quantidade de informações, é necessário ter cuidado com os vírus e malwares. 
Assinale a afirmativa correta em relação aos malwares e vírus. 
Questão 10Resposta
a.Malwares e vírus são a mesma coisa. 
b.Todos os vírus são malwares, mas nem todos os malwares são vírus. 
A resposta certa é a que diz que todos os malwares são vírus, mas a recíproca não é verdadeira, ou seja, nem todo malware é um vírus.
c.Malwares são tipos específicos de vírus.  
d.Malwares e vírus não têm nada a ver uns com os outros. 
e.Todos os malwares são vírus, mas nem todos os vírus são malwares. 
Sua resposta está correta.

Mais conteúdos dessa disciplina