Você está na página 1de 2

TESTE DA DISCIPLINA – TÓPICOS SEG.

INFORMAÇÃO
1. Qual é a melhor definição para rede DMZ?

R: É uma área de proteção que fica entre os computadores que estão conectados a uma
rede e a conexão de internet.

2. Qual programa os hackers utilizam para capturar os movimentos do mouse quando a


vítima acessa sua conta bancária on-line?
R: Screenlogger

3. Quais os benefícios de contratar um auditor de qualidade para verificar a segurança da


informação de uma empresa?

R: Verificar problemas de segurança, corrigir possíveis falhas, melhorar a qualidade do


projeto de segurança da empresa e fornecer confiança aos diretores, donos da empresa,
clientes, fornecedores e terceiros.

4. Qual é a melhor maneira de descartar uma mídia de armazenamento, como um


pendrive ou um HD externo, que contém informações da empresa?

R: Deletando todo o conteúdo, formatando e ocupando a mídia com arquivos inúteis,


apenas para sobrescrever as trilhas. Por fim, depois de todas essas etapas, o próximo passo
é destruí-la.

5. Qual é o trabalho de um auditor de adequação?

R: Determinar a extensão em que o planejamento e a documentação representados pelo


manual de qualidade se encontram adequados aos requisitos das normas aplicadas para a
segurança da informação.

6. Quais são os três tipos de testes de invasão que podem ser realizados em uma rede?

R: White box, gray box e black box

7: O ITIL está relacionado a cinco volumes de serviço. Quais são eles?

R: Estratégia, desenho, transição, operação e melhoria contínua

8: Quais são os passos que a gerência de mudança (GMUD) deve seguir para obter sucesso
em sua implementação?

R: Planejar, avaliar, autorizar, implementar, revisar, documentar e finalizar.

9: Assinale a alternativa que defina vulnerabilidade e exposição.

R: Vulnerabilidade é um erro de software, que pode ser utilizado por um hacker para atacar;
exposição é um problema de configuração do sistema que permite o acesso a recursos que
podem ser usados por um hacker.

10: Qual é a definição correta para controle de acesso lógico?

R: É a configuração dos acessos às pastas e aos arquivos que os funcionários de uma empresa
podem ou não usar para realizar o seu trabalho.
11. A biometria pode auxiliar algumas ações para obter maior segurança. Quais são as
opções em que podemos utilizá-la?

R: Controle de acesso físico e lógico.

12. Para que servem os protocolos AAA?

R: Servem para realizar a autenticação, a auditoria e a autorização na utilização dos recursos


dentro de uma rede.

13. Em relação ao Marco Civil da Internet, podemos dizer que sua criação foi importante
porque:

R: Estabelece vários princípios, além de algumas garantias, direitos e deveres, para a


utilização da internet em nosso país.

14: Das afirmativas abaixo, assinale a correta.

R: O risco está relacionado à exploração de uma vulnerabilidade, que pode partir de uma ou
de mais ameaças.

15. Qual é a definição de toolkits? Assinale a alternativa correta:

R: São ferramentas que auxiliam o profissional de segurança, analisando vulnerabilidades e


blindando o sistema.

16. De quais maneiras um auditor pode verificar vulnerabilidades e exposições em uma rede
de computadores com o auxílio de ferramentas?

R: O auditor pode utilizar as ferramentas de fora da empresa para dentro e de dentro da


empresa para fora. Assim, consegue testar as vulnerabilidades internas e externas.

17. Qual(is) método(s) de segurança poderia(m) ser utilizado(s) para o acesso a uma
empresa pela garagem?

R: Cancela automática e câmera para filmar o motorista.

18. Para que servem os logs de auditoria de sistemas que os administradores de redes
armazenam no servidor?

R: Para monitorar os acessos a pastas, arquivos e outras informações que os funcionários


realizam no servidor.

Você também pode gostar