Buscar

AV2 Segurança da Informação - Unicarioca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/11/2021 20:35 Prova Online para AV2
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 1/5
Página inicial / Minha disciplinas / 857-67864 / ESPAÇO PARA AV2 / Prova Online para AV2
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em quinta, 18 Nov 2021, 22:00
Estado Finalizada
Concluída em quinta, 18 Nov 2021, 22:13
Tempo
empregado
12 minutos 47 segundos
Notas 10,00/10,00
Avaliar 6,00 de um máximo de 6,00(100%)
Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:
I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não
poderão ser acessadas por pessoas não autorizadas.
II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao
destinatário o dado sobre a autoria da informação recebida.
III. Autenticidade é a proteção da informação contra acessos não autorizados.
IV. Disponibilidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou
correções de erro.
Estão corretos os itens:
 
Escolha uma opção:
I e III
I e II 
II e III
II e IV
III e IV
Sua resposta está correta.
A resposta correta é: I e II
https://ava.unicarioca.edu.br/graduacao/
https://ava.unicarioca.edu.br/graduacao/course/view.php?id=20206
https://ava.unicarioca.edu.br/graduacao/course/view.php?id=20206&sectionid=202119
https://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=817982
23/11/2021 20:35 Prova Online para AV2
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 2/5
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Os sistemas de arquivos geralmente contêm informações altamente valiosas para seus usuários. Portanto proteger essas
informações de ameaças para uso não autorizado é uma preocupação importante em todos os sistemas de arquivos. Da
perspectiva da segurança, os sistemas computacionais têm três objetivos gerais, com ameaças correspondentes, sendo
eles: 
Escolha uma opção:
confidencialidade dos dados, que significa que os usuários não autorizados não devem ser capazes de modificar
quaisquer dados sem a permissão do proprietário. Integridade dos dados, que está relacionado a impedir o acesso
por terceiros não autorizados, evitando sua exposição. Disponibilidade do sistema, que significa que ninguém deve
ser capaz de perturbar o sistema e torná-lo inútil.
confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados. Integridade dos
dados, que significa que os dados devem ter coerência no seu conteúdo, não importando quem os acessa.
Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil.
confidencialidade dos dados, que está relacionado ao acesso por terceiros não autorizados. Integridade dos dados,
que significa que os dados devem ter coerência no seu conteúdo, não importando quem os acesse. Disponibilidade
do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil.
confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados, evitando a
exposição dos dados. Integridade dos dados, que significa que os dados devem ser integrados em um único local,
aumentando a facilidade de controle dos dados. Disponibilidade do sistema, que significa que ninguém deve ser
capaz de perturbar o sistema para torná-lo inútil, evitando, assim, a negação de serviço.
confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados, evitando a
exposição dos dados. Integridade dos dados, que significa que usuários não autorizados não devem ser capazes de
modificar quaisquer dados sem a permissão do proprietário, evitando a falsificação dos dados. Disponibilidade do
sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil, evitando, assim, a
negação de serviço. 
Sua resposta está correta.
A resposta correta é: confidencialidade dos dados, que está relacionado a evitar o acesso por terceiros não autorizados,
evitando a exposição dos dados. Integridade dos dados, que significa que usuários não autorizados não devem ser
capazes de modificar quaisquer dados sem a permissão do proprietário, evitando a falsificação dos dados.
Disponibilidade do sistema, que significa que ninguém deve ser capaz de perturbar o sistema para torná-lo inútil,
evitando, assim, a negação de serviço.
Em um treinamento sobre ataques à segurança da informação, você pediu aos alunos falarem sobre alguns tipos de
ataques comumente usados. Infelizmente sua explicação sobre o tema não foi muito clara e apenas um dos alunos
acabou fazendo uma afirmação correta. Marque qual das afirmações abaixo sobre ataques à segurança da informação é
a correta: 
Escolha uma opção:
Login por Força Bruta é convencer alguém a liberar sua senha através do abuso de força fisica.
Um firewall é útil, mas de uso limitado, já que não impede nenhum tipo de ataque sozinho.
Persuasão de um indivíduo de forma a obter sua senha facilmente é um tipo de engenharia social. 
Vírus são programas que apagam arquivos, não importando sua forma de reprodução.
Ataques por e-mail não são importantes: basta alertar os funcionários sobre este assunto.
Sua resposta está correta.
A resposta correta é: Persuasão de um indivíduo de forma a obter sua senha facilmente é um tipo de engenharia social.
23/11/2021 20:35 Prova Online para AV2
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 3/5
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes
estão discutindo afirmativas que foram feitas.
I - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas,
não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de
vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas. 
II - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável,
ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o
sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em
questão.
III - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da
informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de
informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui
significativamente para a análise e tratamento de riscos de segurança da informação.
Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os
conjuntos de afirmativas:
 
Escolha uma opção:
I, II e III 
II e III
I e II
I e III
Somente a II
Sua resposta está correta.
A resposta correta é: I, II e III
Em Segurança da Informação, uma ameaça pode ser definida como uma circunstância, ação ou evento que pode levar à
quebra de segurança, ou seja, causar algum problema relacionado à disponibilidade, integridade e/ou confidencialidade.
Nesse contexto, marque a afirmativa que representa a situação em que a segurança da informação está preservada: 
Escolha uma opção:
Milhares de bots acessaram o servidor e os serviços ficaram indisponíveis.
Um espião conseguiu acesso a uma informação confidencial.
Uma inundação destruiu os equipamentos de armazenamento de dados.
Muitos usuários acessaram a loja na Black Friday e, embora nenhuma conexão tenha sido rejeitada, o site ficou
terrivelmente lento. 
Um usuário não autorizadomodificou o conteúdo de um arquivo.
Sua resposta está correta.
A resposta correta é: Muitos usuários acessaram a loja na Black Friday e, embora nenhuma conexão tenha sido rejeitada,
o site ficou terrivelmente lento.
23/11/2021 20:35 Prova Online para AV2
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 4/5
Questão 6
Correto
Atingiu 1,00 de
1,00
Questão 7
Correto
Atingiu 1,00 de
1,00
Questão 8
Correto
Atingiu 1,00 de
1,00
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é: 
Escolha uma opção:
permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo
de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou
solicitação de informações.
inserir usuários não autorizados em um sistema.
executar aplicativos em um sistema com os privilégios de outro usuário.
provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas
páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços. 
Sua resposta está correta.
A resposta correta é: provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o
carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus
serviços.
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse
assunto, é correto afirmar que um worm: 
Escolha uma opção:
possui mecanismos de comunicação com o invasor que permitem que este seja controlado.
é uma rede formada por centenas ou milhares de equipamentos zumbis.
executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e
enviando cópias de si mesmo de um equipamento para outro 
permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços
criados ou modificados para esse fim.
Sua resposta está correta.
A resposta correta é: é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de um equipamento para outro
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a
legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à 
Escolha uma opção:
Autenticidade 
Conformidade
Disponibilidade
Confidencialidade
Integridade
Sua resposta está correta.
A resposta correta é: Autenticidade
23/11/2021 20:35 Prova Online para AV2
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2609333&cmid=817982 5/5
Questão 9
Correto
Atingiu 1,00 de
1,00
Questão 10
Correto
Atingiu 1,00 de
1,00
A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção das
informações corporativas e estratégias.
Um dos itens fundamentais dessa política é:
 
Escolha uma opção:
A proteção está limitada à área de tecnologia da informação e administrativa;
Um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido
O processo de classificação da informação é um processo técnico que dispensa o papel ativo do setor gerencial da
empresa
As reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões originalmente
tomadas pela empresa.
A empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização; 
Sua resposta está correta.
A resposta correta é: A empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização;
Todas as informações que são coletadas e armazenadas pelas empresas deveriam passar por estágios em que são
processadas, classificadas, analisadas e, com base nisso, serem compartilhadas (ou não), monitoradas e, quando não
forem mais úteis ou o direto de uso das mesmas for revogado, devem eliminadas. Essas etapas, organizadas, compõem
o chamado: 
Escolha uma opção:
Processamento da informação.
Conformidade da informação.
Destino da informação.
Propósito da informação.
Ciclo de vida da Informação 
Sua resposta está correta.
A resposta correta é: Ciclo de vida da Informação
◄ APS Online para AV1 Seguir para... APS Online para AV2 ►
Rio Comprido
Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ
Méier
Rua Venceslau, 315 Méier, Rio de Janeiro, RJ
 Central de atendimento: (21) 2563-1919
© 2018 UniCarioca | Todos os direitos reservados.
https://ava.unicarioca.edu.br/graduacao/mod/url/view.php?id=808969&forceview=1
https://ava.unicarioca.edu.br/graduacao/mod/assign/view.php?id=817984&forceview=1

Continue navegando

Outros materiais