Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/11/2021 20:35 Prova Online para AV2 https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 1/5 Página inicial / Minha disciplinas / 857-67864 / ESPAÇO PARA AV2 / Prova Online para AV2 Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em quinta, 18 Nov 2021, 22:00 Estado Finalizada Concluída em quinta, 18 Nov 2021, 22:13 Tempo empregado 12 minutos 47 segundos Notas 10,00/10,00 Avaliar 6,00 de um máximo de 6,00(100%) Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação: I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Autenticidade é a proteção da informação contra acessos não autorizados. IV. Disponibilidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro. Estão corretos os itens: Escolha uma opção: I e III I e II II e III II e IV III e IV Sua resposta está correta. A resposta correta é: I e II https://ava.unicarioca.edu.br/graduacao/ https://ava.unicarioca.edu.br/graduacao/course/view.php?id=20206 https://ava.unicarioca.edu.br/graduacao/course/view.php?id=20206§ionid=202119 https://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=817982 23/11/2021 20:35 Prova Online para AV2 https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 2/5 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Os sistemas de arquivos geralmente contêm informações altamente valiosas para seus usuários. Portanto proteger essas informações de ameaças para uso não autorizado é uma preocupação importante em todos os sistemas de arquivos. Da perspectiva da segurança, os sistemas computacionais têm três objetivos gerais, com ameaças correspondentes, sendo eles: Escolha uma opção: confidencialidade dos dados, que significa que os usuários não autorizados não devem ser capazes de modificar quaisquer dados sem a permissão do proprietário. Integridade dos dados, que está relacionado a impedir o acesso por terceiros não autorizados, evitando sua exposição. Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema e torná-lo inútil. confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados. Integridade dos dados, que significa que os dados devem ter coerência no seu conteúdo, não importando quem os acessa. Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil. confidencialidade dos dados, que está relacionado ao acesso por terceiros não autorizados. Integridade dos dados, que significa que os dados devem ter coerência no seu conteúdo, não importando quem os acesse. Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil. confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados, evitando a exposição dos dados. Integridade dos dados, que significa que os dados devem ser integrados em um único local, aumentando a facilidade de controle dos dados. Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil, evitando, assim, a negação de serviço. confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados, evitando a exposição dos dados. Integridade dos dados, que significa que usuários não autorizados não devem ser capazes de modificar quaisquer dados sem a permissão do proprietário, evitando a falsificação dos dados. Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil, evitando, assim, a negação de serviço. Sua resposta está correta. A resposta correta é: confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados, evitando a exposição dos dados. Integridade dos dados, que significa que usuários não autorizados não devem ser capazes de modificar quaisquer dados sem a permissão do proprietário, evitando a falsificação dos dados. Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil, evitando, assim, a negação de serviço. Em um treinamento sobre ataques à segurança da informação, você pediu aos alunos falarem sobre alguns tipos de ataques comumente usados. Infelizmente sua explicação sobre o tema não foi muito clara e apenas um dos alunos acabou fazendo uma afirmação correta. Marque qual das afirmações abaixo sobre ataques à segurança da informação é a correta: Escolha uma opção: Login por Força Bruta é convencer alguém a liberar sua senha através do abuso de força fisica. Um firewall é útil, mas de uso limitado, já que não impede nenhum tipo de ataque sozinho. Persuasão de um indivíduo de forma a obter sua senha facilmente é um tipo de engenharia social. Vírus são programas que apagam arquivos, não importando sua forma de reprodução. Ataques por e-mail não são importantes: basta alertar os funcionários sobre este assunto. Sua resposta está correta. A resposta correta é: Persuasão de um indivíduo de forma a obter sua senha facilmente é um tipo de engenharia social. 23/11/2021 20:35 Prova Online para AV2 https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 3/5 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas. I - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas. II - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão. III - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação. Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas: Escolha uma opção: I, II e III II e III I e II I e III Somente a II Sua resposta está correta. A resposta correta é: I, II e III Em Segurança da Informação, uma ameaça pode ser definida como uma circunstância, ação ou evento que pode levar à quebra de segurança, ou seja, causar algum problema relacionado à disponibilidade, integridade e/ou confidencialidade. Nesse contexto, marque a afirmativa que representa a situação em que a segurança da informação está preservada: Escolha uma opção: Milhares de bots acessaram o servidor e os serviços ficaram indisponíveis. Um espião conseguiu acesso a uma informação confidencial. Uma inundação destruiu os equipamentos de armazenamento de dados. Muitos usuários acessaram a loja na Black Friday e, embora nenhuma conexão tenha sido rejeitada, o site ficou terrivelmente lento. Um usuário não autorizadomodificou o conteúdo de um arquivo. Sua resposta está correta. A resposta correta é: Muitos usuários acessaram a loja na Black Friday e, embora nenhuma conexão tenha sido rejeitada, o site ficou terrivelmente lento. 23/11/2021 20:35 Prova Online para AV2 https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 4/5 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Questão 8 Correto Atingiu 1,00 de 1,00 Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é: Escolha uma opção: permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança. enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações. inserir usuários não autorizados em um sistema. executar aplicativos em um sistema com os privilégios de outro usuário. provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços. Sua resposta está correta. A resposta correta é: provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços. Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm: Escolha uma opção: possui mecanismos de comunicação com o invasor que permitem que este seja controlado. é uma rede formada por centenas ou milhares de equipamentos zumbis. executa as funções para as quais foi aparentemente projetado, além de executar outras funções. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Sua resposta está correta. A resposta correta é: é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à Escolha uma opção: Autenticidade Conformidade Disponibilidade Confidencialidade Integridade Sua resposta está correta. A resposta correta é: Autenticidade 23/11/2021 20:35 Prova Online para AV2 https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 5/5 Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Correto Atingiu 1,00 de 1,00 A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção das informações corporativas e estratégias. Um dos itens fundamentais dessa política é: Escolha uma opção: A proteção está limitada à área de tecnologia da informação e administrativa; Um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido O processo de classificação da informação é um processo técnico que dispensa o papel ativo do setor gerencial da empresa As reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões originalmente tomadas pela empresa. A empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização; Sua resposta está correta. A resposta correta é: A empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização; Todas as informações que são coletadas e armazenadas pelas empresas deveriam passar por estágios em que são processadas, classificadas, analisadas e, com base nisso, serem compartilhadas (ou não), monitoradas e, quando não forem mais úteis ou o direto de uso das mesmas for revogado, devem eliminadas. Essas etapas, organizadas, compõem o chamado: Escolha uma opção: Processamento da informação. Conformidade da informação. Destino da informação. Propósito da informação. Ciclo de vida da Informação Sua resposta está correta. A resposta correta é: Ciclo de vida da Informação ◄ APS Online para AV1 Seguir para... APS Online para AV2 ► Rio Comprido Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ Méier Rua Venceslau, 315 Méier, Rio de Janeiro, RJ Central de atendimento: (21) 2563-1919 © 2018 UniCarioca | Todos os direitos reservados. https://ava.unicarioca.edu.br/graduacao/mod/url/view.php?id=808969&forceview=1 https://ava.unicarioca.edu.br/graduacao/mod/assign/view.php?id=817984&forceview=1
Compartilhar