Teste de SISIiiiii

Teste de SISIiiiii

SISI TESTEeeee ahah

Imagem de perfil user: R126758
R126758

Anúncios

1

Indique 3 serviços FAP Online:

Nenhuma das opções
eLearning, Webmail e UserPortal
UserPortal, Google Drive e Webmail
Webdrive, webmail e Gmail
2

As vantagens da utilização das pastas de rede são:

Facilitam a troca de informação
Pastas disponíveis na rede interna para trabalho corporativo
Todas as opções
Documentação fica guardada em rede
3

A Diretiva que define as diretivas de segurança online é:

09/CFMTFA/2016
09/CEMFA/2016
06/CFMTFA/2019
06/CEMFA/2019
4

Das afirmações seguintes indique a que está correta:

Dos militares e civis da FAP é esperado a mesma conduta online que devem ter em qualquer aspeto da sua vida pessoal e profissional
Posso publicar informação detalhada sobre a atividade da FAP, desde que que tenha autorização do CMDT da Unidade
As respostas a questões colocadas online, acerca da FAP, devem ser respondidas de forma verdadeira, rápida e simples, mesmo sobrepondo os canais oficiais
5

A plataforma de registo para pedidos de Serviço e incidentes das TIC é o:

SIAGFA
Mapper
PLUS
EasyVista
6

O Sistema Integrado de Apoio à Gestão na Força Aérea é o:

Cobol
PLUS
SIAGFA
EasyVista
7

Das afirmações seguintes assinale a incorreta:

Para além do serviço, a caixa de correio nominal pode ser usada no exercício de atividades profissionais privadas
A abertura de mensagens de proveniência desconhecida ou suspeita é desaconselhada, sendo da responsabilidade de cada utilizador as eventuais consequências
O utilizador é responsável pela limpeza das caixas de correio e pela gestão do espaço disponibilizado
Informação de interesse geral não deve ser divulgado pelo sistema de correio electrónico groupwise sem autorização das Relações Públicas
8

A presença online oficial da FAP pretende com o público um relacionamento a nível:

Pessoal
Formal
Informal e pessoal
Informal e autorizado
9

Quais os objetivos da segurança?

Confidencialidade, integridade, disponibilidade, Não Repúdio e Autenticação
Confidencialidade, Disponibilidade e Autenticação
Confidencialidade, Integridade, Disponibilidade, Autorização e Não Repúdio
Confidencialidade, Integridade e Disponibilidade
10

Objetivo da Segurança destinado a assegurar que a informação e os Sistemas de Informação que a processem, armazenem ou transmitam, não sofrem qualquer tipo de alteração ou corrupção, denomina-se por:

Integridade
Não repudio
Disponibilidade
Confidencialidade
11

Sobre a utilização do nosso posto de trabalho, indique qual das seguintes afirmações está correta:

O tamanho mínimo de password são 8 caracteres
A password é pessoal e intransmissível
A password pode conter apenas caracteres numéricos
A password tem a validade de 90 dias
12

A Engenharia Social baseia-se em técnicas como:

Spear Phishing, clone Phishing, worming, vishing e smishing
Phishing, análise de lixo, sextorção e abordagem pessoal
Phishing, análise de lixo, sextorção e intrusão
Análise de email, extorção e abordagem pessoal
13

As infra-estruturas onde se encontram os sistemas de informação devem ter condições ótimas de:

Luminosidade e temperatura
Espaço e luminosidade
Espaço, luminosidade e temperatura
Humidade, tempera e energia limpa
14

Um utilizador instala voluntariamente uma aplicação no seu computador que roubou as suas credenciais e as enviou para um servidor na internet. Estamos a falar de:

Worm
Trojan horse
Adware
Phishing
15

Podemos definir Spyware como um programa que:

Acede ao nosso sistema apenas através de correio electrónico
Tenta apagar todos os ficheiros de sistemas do disco
Envia publicidade não desejada
Tem como função obter dados pessoais de forma ilícita
16

Foi notificado ontem que um servidor foi inundado com inúmeros pedidos, de tal forma que não foi capaz de providenciar o serviço a que se destina. Este ataque foi perpetuado através de:

DDoS
Pshishing
Adware
Vírus
17

Recebo um email de um site de compras online a pedir para renovar a minha password. Ao carregar no link, apercebo-me que o endereço do site está diferente do normal, e que a informação do certificado de segurança não está válida. Que tipo de ameaça se está a falar ?

Trojan Horse
Pshishing
Botnet
Spyware
18

Qual destas soluções não é utilizada para controlo de acessos ?

Firewall
Biometria
Antivírus
AAA
19

A firewall…

Controla a comunicação entre a rede interna e a rede externa
Cria túneis de criptografia entre pontos autorizados
Faz a tradução de IP local num global e vice-versa
Serve para isolar servidores que prestam serviços aos utilizadores da internet
20

A DeMilitarized Zone (DMZ)

Controla a comunicação entre a rede interna e a rede externa
Cria túneis de criptografia entre pontos autorizados
Faz a tradução de IP local num global e vice-versa
Serve para isolar servidores que prestam serviços aos utilizadores da internet
21

Foi notificado ontem que um servidor foi inundado com um inúmeros pedidos, de tal forma que não foi capaz de providenciar o serviço a que se destina. Este ataque foi perpetuado através de:

DDoS
Adware
Vírus
Phishing
22

Recebo um email de um site de compras online a pedir para renovar a minha password. Ao carregar no link apercebo-me que o endereço do site está diferente do normal, e que a informação do certificado de segurança não está válida. Que tipo de ameaça se está a falar ?

Phishing
Trojan Horse
Spyware
Botnet
23

Qual destas soluções não é utilizada para controlo de acessos ?

Firewall
Antivírus
AAA
Biometria
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.