
Anúncios
1
Indique 3 serviços FAP Online:
eLearning, Webmail e UserPortal
Webdrive, webmail e Gmail
UserPortal, Google Drive e Webmail
Nenhuma das opções
2
As vantagens da utilização das pastas de rede são:
Pastas disponíveis na rede interna para trabalho corporativo
Documentação fica guardada em rede
Facilitam a troca de informação
Todas as opções
3
A Diretiva que define as diretivas de segurança online é:
06/CFMTFA/2019
06/CEMFA/2019
09/CFMTFA/2016
09/CEMFA/2016
4
Das afirmações seguintes indique a que está correta:
Dos militares e civis da FAP é esperado a mesma conduta online que devem ter em qualquer aspeto da sua vida pessoal e profissional
Posso publicar informação detalhada sobre a atividade da FAP, desde que que tenha autorização do CMDT da Unidade
As respostas a questões colocadas online, acerca da FAP, devem ser respondidas de forma verdadeira, rápida e simples, mesmo sobrepondo os canais oficiais
5
A plataforma de registo para pedidos de Serviço e incidentes das TIC é o:
Mapper
PLUS
SIAGFA
EasyVista
6
O Sistema Integrado de Apoio à Gestão na Força Aérea é o:
EasyVista
Cobol
PLUS
SIAGFA
7
Das afirmações seguintes assinale a incorreta:
O utilizador é responsável pela limpeza das caixas de correio e pela gestão do espaço disponibilizado
Para além do serviço, a caixa de correio nominal pode ser usada no exercício de atividades profissionais privadas
Informação de interesse geral não deve ser divulgado pelo sistema de correio electrónico groupwise sem autorização das Relações Públicas
A abertura de mensagens de proveniência desconhecida ou suspeita é desaconselhada, sendo da responsabilidade de cada utilizador as eventuais consequências
8
A presença online oficial da FAP pretende com o público um relacionamento a nível:
Formal
Informal e pessoal
Pessoal
Informal e autorizado
9
Quais os objetivos da segurança?
Confidencialidade, integridade, disponibilidade, Não Repúdio e Autenticação
Confidencialidade, Disponibilidade e Autenticação
Confidencialidade, Integridade, Disponibilidade, Autorização e Não Repúdio
Confidencialidade, Integridade e Disponibilidade
10
Objetivo da Segurança destinado a assegurar que a informação e os Sistemas de Informação que a processem, armazenem ou transmitam, não sofrem qualquer tipo de alteração ou corrupção, denomina-se por:
Confidencialidade
Integridade
Disponibilidade
Não repudio
11
Sobre a utilização do nosso posto de trabalho, indique qual das seguintes afirmações está correta:
A password é pessoal e intransmissível
A password tem a validade de 90 dias
O tamanho mínimo de password são 8 caracteres
A password pode conter apenas caracteres numéricos
12
A Engenharia Social baseia-se em técnicas como:
Phishing, análise de lixo, sextorção e abordagem pessoal
Phishing, análise de lixo, sextorção e intrusão
Spear Phishing, clone Phishing, worming, vishing e smishing
Análise de email, extorção e abordagem pessoal
13
As infra-estruturas onde se encontram os sistemas de informação devem ter condições ótimas de:
Luminosidade e temperatura
Espaço e luminosidade
Humidade, tempera e energia limpa
Espaço, luminosidade e temperatura
14
Um utilizador instala voluntariamente uma aplicação no seu computador que roubou as suas credenciais e as enviou para um servidor na internet. Estamos a falar de:
Worm
Trojan horse
Adware
Phishing
15
Podemos definir Spyware como um programa que:
Tem como função obter dados pessoais de forma ilícita
Envia publicidade não desejada
Tenta apagar todos os ficheiros de sistemas do disco
Acede ao nosso sistema apenas através de correio electrónico
16
Foi notificado ontem que um servidor foi inundado com inúmeros pedidos, de tal forma que não foi capaz de providenciar o serviço a que se destina. Este ataque foi perpetuado através de:
DDoS
Adware
Pshishing
Vírus
17
Recebo um email de um site de compras online a pedir para renovar a minha password. Ao carregar no link, apercebo-me que o endereço do site está diferente do normal, e que a informação do certificado de segurança não está válida. Que tipo de ameaça se está a falar ?
Botnet
Pshishing
Trojan Horse
Spyware
18
Qual destas soluções não é utilizada para controlo de acessos ?
Antivírus
AAA
Firewall
Biometria
19
A firewall…
Cria túneis de criptografia entre pontos autorizados
Faz a tradução de IP local num global e vice-versa
Controla a comunicação entre a rede interna e a rede externa
Serve para isolar servidores que prestam serviços aos utilizadores da internet
20
A DeMilitarized Zone (DMZ)
Serve para isolar servidores que prestam serviços aos utilizadores da internet
Faz a tradução de IP local num global e vice-versa
Cria túneis de criptografia entre pontos autorizados
Controla a comunicação entre a rede interna e a rede externa
21
Foi notificado ontem que um servidor foi inundado com um inúmeros pedidos, de tal forma que não foi capaz de providenciar o serviço a que se destina. Este ataque foi perpetuado através de:
Phishing
Vírus
Adware
DDoS
22
Recebo um email de um site de compras online a pedir para renovar a minha password. Ao carregar no link apercebo-me que o endereço do site está diferente do normal, e que a informação do certificado de segurança não está válida. Que tipo de ameaça se está a falar ?
Spyware
Trojan Horse
Botnet
Phishing
23
Qual destas soluções não é utilizada para controlo de acessos ?
Firewall
AAA
Antivírus
Biometria