Escolar Documentos
Profissional Documentos
Cultura Documentos
Simulado AV
Teste seu conhecimento acumulado
1a
Questão Acerto: 1,0 / 1,0
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como
a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser
escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo?
2a
Questão Acerto: 0,0 / 1,0
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os
serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu
banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
Não-repúdio
Autenticação
Disponibilidade
Legalidade
Confidencialidade
Respondido em 23/09/2021 20:13:08
3a
Questão Acerto: 1,0 / 1,0
https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 1/4
23/09/2021 20:41 Estácio: Alunos
Gabarito
Comentado
4a
Questão Acerto: 1,0 / 1,0
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido
aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na
rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas,
ameaças, pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir
adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as
principais características dos spams:
Estão corretas:
Gabarito
Comentado
5a
Questão Acerto: 1,0 / 1,0
Suponha que um hacker esteja planejando um ataque a uma empresa. Inicialmente irá utilizar diversos
artifícios e mecanismos para se aproximar da empresa ou rede a ser atacada. Como se chama este primeiro
passo do atacante?
Explorando informações.
Levantamento das Informações de forma ativa
Acessando a empresa
Engenharia Social
Levantamento das Informações de forma passiva.
Respondido em 23/09/2021 20:38:54
6a
Questão Acerto: 1,0 / 1,0
O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o
único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação
e transferência de arquivos;
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de
diversas fontes, reunindo-os em único local;
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
Respondido em 23/09/2021 20:21:11
https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 2/4
23/09/2021 20:41 Estácio: Alunos
7a
Questão Acerto: 1,0 / 1,0
O grande objetivo da norma é estabelecer diretrizes e princípios para iniciar, implementar, manter e
melhorar a gestão de segurança de informação em uma empresa.A norma deve ser aplicada a todos
os tipos de organizações seja, por exemplo, empreendimentos comerciais, agências governamentais
ou mesmo organizações sem fins lucrativos. A norma especifica os requisitos para implementação de
controles de segurança adaptados as particularidades de cada organização.
Explicação:
8a
Questão Acerto: 1,0 / 1,0
A norma ISO/IEC 27001 aborda de forma sistemática a proteção e gestão da segurança da informação das
organizações. Nessa norma é apresentado os requisitos necessários que uma organização necessitará na
estruturação de seu sistema de gestão da segurança da informação. Sobre essa norma analise as afirmativas
abaixo:
I-Estabelece os limites e critérios para definir quais os riscos que serão avaliados;
II-A norma ISO/IEC 27001 é certificadora, o que significa que é utilizada por institutos credenciados em
diversos países.
III-A norma NBR ISO/IEC 27001 também apresenta como objetivo especificar os requisitos de um Sistema de
Gestão de Segurança da Informação (SGSI), que é baseado nos riscos da organização.
Apenas I e III
Apenas III
I, II e III
Apenas II
Apenas I
Respondido em 23/09/2021 20:39:01
Explicação:
9a
Questão Acerto: 1,0 / 1,0
BIA, Business Impact Analysis é o nome em inglês de um relatório executivo chamado Análise de Impactos no
Negócio que tem por finalidade apresentar todos os prováveis impactos de forma
............................e........................... dos principais processos de negócios mapeados e entendidos na
organização, no caso de interrupção dos mesmos. É o coração do Programa de Continuidade de Negócios pois,
norteia todos os esforços e a tomada de decisões para a implementação da Continuidade de Negócios.
https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 3/4
23/09/2021 20:41 Estácio: Alunos
Qualitativa e Quantitativa
Natural e Desordenada
Simples e Objetiva.
Clara e Intelegível
Estatística e Ordenada
Respondido em 23/09/2021 20:36:06
Gabarito
Comentado
10a
Questão Acerto: 1,0 / 1,0
Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus
componentes ?
https://simulado.estacio.br/alunos/?p0=350329698&user_cod=5939277&matr_integracao=202107007141 4/4