Buscar

AV2 Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Fundamentos em Segurança da Informação 
AV2
Conteúdo do exercício
1. Pergunta 1
/0,6
Dentre os princípios da segurança da informação, três são clássicos e dois foram adicionados mais recentemente. Aquele que garante que o autor de uma transação feita anteriormente não seja capaz de negar tal autoria sobre o ato, é:
Ocultar opções de resposta 
1. 
Integridade. 
2. 
Disponibilidade.
3. 
Confidencialidade. 
4. 
Irrevogabilidade. 
Resposta correta
5. 
Autenticidade. 
2. Pergunta 2
/0,6
Para que uma informação seja considerada segura, ela deve atender a três critérios básicos, são eles: 
Ocultar opções de resposta 
1. 
Recorrência, disponibilidade e transparência.
2. 
Área de gestão, nível hierárquico e autorização.
3. 
Disponibilidade, restrição de acesso e integração.
4. 
Confidencialidade, criticidade e prazo de retenção. 
5. 
Integridade, sigilo e disponibilidade.
Resposta correta
3. Pergunta 3
/0,6
Muitos dos algoritmos de criptografia de mensagens utilizados hoje, disponibilizam uma chave publicamente. Diante desta afirmação, podemos afirmar que: 
Ocultar opções de resposta 
1. Incorreta: 
Por conta da chave pública, é necessário a adição de uma chave secreta. 
2. 
Apenas uma técnica de cifragem está disponível publicamente. 
3. 
Se a chave errada for escolhida, a mensagem original pode ser apagada.
Resposta correta
4. 
A segurança do texto cifrado não depende do algoritmo utilizado.
5. 
São utilizadas chaves criptográficas do tipo simétricas. 
4. Pergunta 4
/0,6
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa que se autorreplicava pela rede de computadores. No caso, a máquina foi comprometida devido a um:
Ocultar opções de resposta 
1. 
Backdoor.
2. 
Phishing.
3. 
Worm.
Resposta correta
4. 
Keylogger.
5. 
Cavalo de Troia.
5. Pergunta 5
/0,6
Em relação à utilização do Certificado Digital e da Autoridade Certificadora (AC), assinale a alternativa correta. 
Ocultar opções de resposta 
1. 
Apenas sites de comércio eletrônico e sites bancários são obrigados a ter o Certificado Digital.
2. 
Todo site deve ter um certificado digital fornecido por essas entidades. 
3. 
Sem o certificado digital não é possível registrar um site.
4. 
Certifica se o site está ou não funcionando.
5. 
A Autoridade Certificadora é responsável pela emissão, distribuição, revogação e gerenciamento dos certificados digitais. 
Resposta correta
6. Pergunta 6
/0,6
A segurança da informação deve proteger os ativos organizacionais como hardware, software, dados e ativos intangíveis. Um exemplo de ativo do tipo intangível é:
Ocultar opções de resposta 
1. 
O plano de continuidade do negócio.
2. 
O equipamento de comunicação.
3. 
A base de dados e arquivos.
4. 
O serviço de iluminação.
5. 
A reputação da organização.
Resposta correta
7. Pergunta 7
/0,6
Um processo que necessite garantir o acesso à informação apenas para pessoas autorizadas e que essa informação esteja completa e exata, está obedecendo, respectivamente, aos princípios de:  
Ocultar opções de resposta 
1. 
Disponibilidade e confiabilidade.
2. 
Integridade e disponibilidade.
3. 
Confiabilidade e distributividade.
4. 
Confidencialidade e integridade.
Resposta correta
5. 
Confidencialidade e disponibilidade.
8. Pergunta 8
/0,6
Várias são as ameaças que a informação está sugeita. Dentre as ameaças, temos as que são causadas por agentes com o objetivo de alterar, destruir ou danificar as informações. Esse tipo de ameaça conhecida por: 
Ocultar opções de resposta 
1. 
Peoplewares.
2. 
Usuários mal-intencionados.
Resposta correta
3. Incorreta: 
Malwares. 
4. 
Usuários mal treinados.
5. 
Hackers. 
9. Pergunta 9
/0,6
Dentre as atribuições de um analista de segurança da informação, está a consultoria em segurança nas mais diversas áreas da tecnologia, como a área de banco de dados. Assim, faz-se necessário conhecer os mecanismos de segurança utilizados em bancos de dados. Com isso, qual é o mecanismo utilizado para conceder privilégios aos usuários, estipulando ações que esses usuários podem realizar, como, por exemplo, seleção, modificação e referência? 
Ocultar opções de resposta 
1. 
Mecanismo de acesso por senha. 
2. 
Mecanismo de acesso discricionário.
Resposta correta
3. 
Mecanismo de acesso por área de banco.
4. 
Mecanismo de acesso por tabelas.
5. 
Mecanismo de acesso obrigatório. 
10. Pergunta 10
/0,6
Os softwares de código fonte malicioso são um dos maiores problemas de segurança da informação nos dias atuais, e conhecer os seus comportamentos é uma atribuição do analista de segurança. Qual software de código malicioso se autorreplica sem a necessidade de um programa hospedeiro, aproveitando-se de vulnerabilidades na rede de computadores e nos sistemas operacionais alvo?
Ocultar opções de resposta 
1. 
Worm.
Resposta correta
2. 
Keylogger.
3. 
Cavalo de Troia.
4. 
Vírus.
5. 
Backdoor.

Continue navegando

Outros materiais