Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 99 usuários online :: 0 registrados, 0 invisíveis e 99 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Questões da primeira prova Ads. Segurança da informação e de redes.
+4
brun0conte
KabukiClash
jcledson57
Fabiojrth
8 participantes
Página 1 de 1
Questões da primeira prova Ads. Segurança da informação e de redes.
1- em relação à segurança de redes, podemos identificar algumas propriedades desejáveis da comunicação segura, analise as assertativas e assinale a correta.
I) Confidencialidade
II) integridade de mensagem
III) Autenticação do ponto final
A) apenas as assertivas I e II estão corretas
B) apenas as assertivas I e III estão corretas
A) apenas as assertivas II e III estão corretas
A) apenas as assertivas I, II e III estão corretas
2 - em relação à computação em nuvens, analise as assertivas abaixo e assinale a alternativa correta:
I) é a virtualização de produtos e serviços computacionais.
II) visa prover acesso sob demanda para pool de recursos computacionais.
III) a computação em nuvem oferece vantagens relacionadas a mobilidade, escalabilidade, disponibilidade, e implantação de sistemas computacionais.
3 - vunesp TCE-SP (2015) - existem diferentes tipos de ataques de Hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para o sistema pala rede é denominado:
A. Ddos.
B. Flooding.
C. Phishing.
D. Spoofing
4 - Malwares são programas e comandos feitos para diferentes propósitos: infiltrar-se em um computador ou sistema, causar danos e apagar dados, roubar informações e serviços.
Com relação aos malwares, é correto afirmar que:
A. vírus infectam arquivos sem necessitar de programas hospedeiros para alastrarem.
B backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação.
C. cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas.
D. Worms enviam copias deles mesmo para outros equipamentos, sem necessidade de infectar outros programas.
5 - alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuários do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de:
A. reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação.
B. adquirir e instalar uma extensão do programa antivírus específica para o problema identificando.
C. apagar do computador todos os arquivos com a mesma extensão do arquivo colocando em quarentena, pois podem ter sido contaminados.
D. Manter o programa antivírus sempre atualizado, para que esse possível vírus possa ser identificado, bem como formas de combatê-lo com o programa antivírus.
6 - segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da ciência da computação e têm como principal motivação os crescentes ataques as redes, em especial aquelas conectadas à internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é:
A. gateway.
B. firewall.
C. roteador.
D. Switch.
7 - Um centro de processamento de Dados ( CPD ) está instalado em um edifício que já foi cenário de nove princípios de incêndio nós ultimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e estão todos os equipamentos servidores e equipes de Ti que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como:
A. baixo.
B. médio.
C indeterminado.
D. alto.
8 - a segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. a esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizando para prevenir incidentes de segurança física.
A. no-break.
B. firewall.
C. proxy.
D. IDS
9 - convém que documentos da políticas de segurança da informação e estabeleça o enfoque da organização para gerenciar a segurança da informação. Nessa documentação, abrangemos diversos enfoques. Dentre as alternativas, a que está em desacordo com suas abordagens é:
A. uma breve explanação das políticas, dos princípios, das normas e dos requisitos de conformidade de segurança da informação específicos para a organização.
B. uma definição de segurança da informação, das suas metas globais, do escopo e da importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
C. uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
D. uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco em conformidade com a legislação e com requisitos regulamentares e contratuais.
10 - analise as seguintes afirmações relacionadas à segurança da informação:
I. uma vulnerabilidade é um evento com consequência negativas resultante de um ataque bem-sucedido.
II. uma ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. a vulnerabilidade é uma fonte produtora de um evento que pode ter feitos adversos sobre um ativo de informação.
IV. o ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.
A. I e II
B. II e III
C. III e IV
D. II e IV
11 - Na era digital em que vivemos, estamos cada vez mais expostos. Logo, garantir a segurança das informações passa uma questão de sobrevivência. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos: acessos a websites falsos, spams, phishing e fraudes de boletos, que levam a roubo de dados pessoais e corporativos, não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança, tanto física quanto virtual de milhares de pessoas e organizções.
Defina MALWARE. Explique e exemplifique 2 malwares.
12 - Os ataques à segurança da informação (SI), por meio de dados obtidos na internet, estão ficando cada vez mais avançados e complexos ( Command Five Pty Ltd, 2011), sendo a engenharia social (ES) uma preocupação cada dia mais forte. Atualmente, os ataques persistentes avançados (APA) estão combinado diversos vetores de ataques para chegar aos seus objetivos.
O termo APA é usado no contexto de cyber ameaças ( ou cyber ataques). O hacker no APA possui habilidades suficientes para um ataque bem-sucedido, e não apenas a intenção. Essas habilidades devem ser avançadas para o contexto informacional do ataque. O Apa é persistente porque não há precipitação no ataque, havendo, sim, bastante cautela e cálculo ( Command Five Pty Ltd, 2011 ). Diversos APAs utilizam como primeira milha de ataques a engenharia social. Nota-se portanto, que engenharia social é um dos vetores mais utilizados em ataques persistentes avançados. O que se quer evidenciar é que se a engenharia social presume cofiança, e confiança pode ser observada por meio das comunicações, provavelmente mecanismos para evitar ataques de engenharia social podem ser criados com estudos interdisciplinares, auxiliados pela Ars e pelo estudo de casos.
( Fernades, Jorge Henrique Cabral; Souza, Raul Carvalho de. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais. IN Brazilian Journal of information Studies.
Defina o que são engenheiros sociais. Explique e exemplifique sua resposta.
I) Confidencialidade
II) integridade de mensagem
III) Autenticação do ponto final
A) apenas as assertivas I e II estão corretas
B) apenas as assertivas I e III estão corretas
A) apenas as assertivas II e III estão corretas
A) apenas as assertivas I, II e III estão corretas
2 - em relação à computação em nuvens, analise as assertivas abaixo e assinale a alternativa correta:
I) é a virtualização de produtos e serviços computacionais.
II) visa prover acesso sob demanda para pool de recursos computacionais.
III) a computação em nuvem oferece vantagens relacionadas a mobilidade, escalabilidade, disponibilidade, e implantação de sistemas computacionais.
3 - vunesp TCE-SP (2015) - existem diferentes tipos de ataques de Hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para o sistema pala rede é denominado:
A. Ddos.
B. Flooding.
C. Phishing.
D. Spoofing
4 - Malwares são programas e comandos feitos para diferentes propósitos: infiltrar-se em um computador ou sistema, causar danos e apagar dados, roubar informações e serviços.
Com relação aos malwares, é correto afirmar que:
A. vírus infectam arquivos sem necessitar de programas hospedeiros para alastrarem.
B backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação.
C. cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas.
D. Worms enviam copias deles mesmo para outros equipamentos, sem necessidade de infectar outros programas.
5 - alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuários do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de:
A. reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação.
B. adquirir e instalar uma extensão do programa antivírus específica para o problema identificando.
C. apagar do computador todos os arquivos com a mesma extensão do arquivo colocando em quarentena, pois podem ter sido contaminados.
D. Manter o programa antivírus sempre atualizado, para que esse possível vírus possa ser identificado, bem como formas de combatê-lo com o programa antivírus.
6 - segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da ciência da computação e têm como principal motivação os crescentes ataques as redes, em especial aquelas conectadas à internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é:
A. gateway.
B. firewall.
C. roteador.
D. Switch.
7 - Um centro de processamento de Dados ( CPD ) está instalado em um edifício que já foi cenário de nove princípios de incêndio nós ultimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e estão todos os equipamentos servidores e equipes de Ti que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como:
A. baixo.
B. médio.
C indeterminado.
D. alto.
8 - a segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. a esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizando para prevenir incidentes de segurança física.
A. no-break.
B. firewall.
C. proxy.
D. IDS
9 - convém que documentos da políticas de segurança da informação e estabeleça o enfoque da organização para gerenciar a segurança da informação. Nessa documentação, abrangemos diversos enfoques. Dentre as alternativas, a que está em desacordo com suas abordagens é:
A. uma breve explanação das políticas, dos princípios, das normas e dos requisitos de conformidade de segurança da informação específicos para a organização.
B. uma definição de segurança da informação, das suas metas globais, do escopo e da importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
C. uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
D. uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco em conformidade com a legislação e com requisitos regulamentares e contratuais.
10 - analise as seguintes afirmações relacionadas à segurança da informação:
I. uma vulnerabilidade é um evento com consequência negativas resultante de um ataque bem-sucedido.
II. uma ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. a vulnerabilidade é uma fonte produtora de um evento que pode ter feitos adversos sobre um ativo de informação.
IV. o ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.
A. I e II
B. II e III
C. III e IV
D. II e IV
11 - Na era digital em que vivemos, estamos cada vez mais expostos. Logo, garantir a segurança das informações passa uma questão de sobrevivência. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos: acessos a websites falsos, spams, phishing e fraudes de boletos, que levam a roubo de dados pessoais e corporativos, não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança, tanto física quanto virtual de milhares de pessoas e organizções.
Defina MALWARE. Explique e exemplifique 2 malwares.
12 - Os ataques à segurança da informação (SI), por meio de dados obtidos na internet, estão ficando cada vez mais avançados e complexos ( Command Five Pty Ltd, 2011), sendo a engenharia social (ES) uma preocupação cada dia mais forte. Atualmente, os ataques persistentes avançados (APA) estão combinado diversos vetores de ataques para chegar aos seus objetivos.
O termo APA é usado no contexto de cyber ameaças ( ou cyber ataques). O hacker no APA possui habilidades suficientes para um ataque bem-sucedido, e não apenas a intenção. Essas habilidades devem ser avançadas para o contexto informacional do ataque. O Apa é persistente porque não há precipitação no ataque, havendo, sim, bastante cautela e cálculo ( Command Five Pty Ltd, 2011 ). Diversos APAs utilizam como primeira milha de ataques a engenharia social. Nota-se portanto, que engenharia social é um dos vetores mais utilizados em ataques persistentes avançados. O que se quer evidenciar é que se a engenharia social presume cofiança, e confiança pode ser observada por meio das comunicações, provavelmente mecanismos para evitar ataques de engenharia social podem ser criados com estudos interdisciplinares, auxiliados pela Ars e pelo estudo de casos.
( Fernades, Jorge Henrique Cabral; Souza, Raul Carvalho de. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais. IN Brazilian Journal of information Studies.
Defina o que são engenheiros sociais. Explique e exemplifique sua resposta.
Fabiojrth- Nivel 0
- Mensagens : 5
Data de inscrição : 28/04/2017
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
Bom dia! Colega tem o gabarito dessa prova?
jcledson57- Nivel 0
- Mensagens : 2
Data de inscrição : 30/04/2017
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
Gabarito:
1 - D / 2 - II / 3 - A / 4 - D / 5 - D / 6 - B / 7 - D / 8 - A / 9 - D / 10 - D
11 e 12 são subjetivas não irei colocar minha resposta para não haver cópias idênticas do texto, mas definição você acha em qualquer lugar.
Abraço!
1 - D / 2 - II / 3 - A / 4 - D / 5 - D / 6 - B / 7 - D / 8 - A / 9 - D / 10 - D
11 e 12 são subjetivas não irei colocar minha resposta para não haver cópias idênticas do texto, mas definição você acha em qualquer lugar.
Abraço!
KabukiClash- Nivel 0
- Mensagens : 7
Data de inscrição : 19/03/2017
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
Essa prova sera quando?
brun0conte- Nivel 0
- Mensagens : 1
Data de inscrição : 04/05/2017
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
KabukiClash escreveu:Gabarito:
1 - D / 2 - II / 3 - A / 4 - D / 5 - D / 6 - B / 7 - D / 8 - A / 9 - D / 10 - D
11 e 12 são subjetivas não irei colocar minha resposta para não haver cópias idênticas do texto, mas definição você acha em qualquer lugar.
Abraço!
amigo... a primeira questão não seria a letra A a resposta correta?
TiTo- Nivel 0
- Mensagens : 1
Data de inscrição : 29/04/2017
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
TiTo escreveu:KabukiClash escreveu:Gabarito:
1 - D / 2 - II / 3 - A / 4 - D / 5 - D / 6 - B / 7 - D / 8 - A / 9 - D / 10 - D
11 e 12 são subjetivas não irei colocar minha resposta para não haver cópias idênticas do texto, mas definição você acha em qualquer lugar.
Abraço!
amigo... a primeira questão não seria a letra A a resposta correta?
Não amigo, é D mesmo: Autenticidade, Disponibilidade e Integridade...
KabukiClash- Nivel 0
- Mensagens : 7
Data de inscrição : 19/03/2017
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
Essa prova e da semi-presencial ou 100% online alguem sabe?
luish39- Nivel 0
- Mensagens : 6
Data de inscrição : 16/03/2017
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
luish39 escreveu:Essa prova e da semi-presencial ou 100% online alguem sabe?
No meu caso é 100% online, mó boi! Tudo que caiu eu nao estudei, errei 3, respondi conforme meus conhecimentos mesmo ahah!... Vlw
phoenix209- Nivel 0
- Mensagens : 1
Data de inscrição : 13/05/2017
Idade : 34
Re: Questões da primeira prova Ads. Segurança da informação e de redes.
Gabaritei a prova muito obrigado amigo!!!
marcelofarago- Nivel 1
- Mensagens : 15
Data de inscrição : 10/05/2017
Tópicos semelhantes
» Prova Presencial - Segurança da Informação - 1ª Periodo
» prova segurança da informação
» Compartilhamento das provas presenciais 1º SEM - postagens de gabaritos e dicas para ir bem na prova.
» Alguem tem Prova de Segurança da Informação 1° Semestre ai???
» prova segurança da informação faço hoje
» prova segurança da informação
» Compartilhamento das provas presenciais 1º SEM - postagens de gabaritos e dicas para ir bem na prova.
» Alguem tem Prova de Segurança da Informação 1° Semestre ai???
» prova segurança da informação faço hoje
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024