Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Eletrônica Entrega 28 nov em 23:59 Pontos 30 Perguntas 10 Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 34 minutos 27 de 30 As respostas corretas estarão disponíveis em 29 nov em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 28 nov em 10:26 Esta tentativa levou 34 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Um padrão de classificação de dados normalmente faz parte de qual definição de política? https://dombosco.instructure.com/courses/6682/quizzes/21786/history?version=1 https://dombosco.instructure.com/courses/6682/quizzes/21786/take?user_id=22151 Política de avaliação e monitoramento de ameaça. Política de conscientização de segurança. Política de proteção de ativo. Política de uso aceitável. Política de avaliação e gerenciamento de vulnerabilidade. 3 / 3 ptsPergunta 2 A criptografia de chave simétrica também é conhecida como criptografia de: Chave pública para cifrar e chave privada para decifrar. Chave secreta, ou criptografia de chave pública. Chaves codificadoras. Chave secreta, ou criptografia de chave única. Chaves distintas. 3 / 3 ptsPergunta 3 Você pode ajudar a garantir confidencialidade implementando ________. Uma rede privada virtual para acesso remoto – VPN. Uma estrutura de política de segurança de TI. Controles de acesso seguros. Um padrão de classificação de dados. Uma política de uso aceitável. 0 / 3 ptsPergunta 4IncorretaIncorreta Maximizar disponibilidade envolve principalmente minimizar _______. Marque a alternativa que não se enquadra neste princípio. O objetivo de tempo de recuperação. O tempo máximo para reparo de um sistema ou aplicativo. O tempo de paralisação ao implementar um plano de continuidade de negócios. O tempo médio para reparo de um sistema ou aplicativo. A quantidade de tempo de paralisação para um sistema ou aplicativo 3 / 3 ptsPergunta 5 Assinale a alternativa que mais se enquadra no conceito de não-repúdio: Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. Consentir e permitir que a entidade realize uma ação solicitada por ela. Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Dar a chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. 3 / 3 ptsPergunta 6 Sistema de Descoberta e Prevenção de Intrusão é um assunto importante, pois mostra o quanto é necessário o monitoramento de eventos “anormais” em sistemas computacionais, em rede ou no tráfego de rede. Essa varredura tem como objetivo encontrar rastros de intrusões ou possíveis incidentes. Dentre as alternativas abaixo, qual delas não podemos citar em relação ao Sistema de Descoberta e Prevenção de Intrusão: Instalação de malware, que é todo tipo de software instalado em um computador, sem a devida autorização; Acesso não autorizado às informações; Tentativas de obter privilégios não concedidos; Uso mal-intencionado de privilégios; Instalação de antivírus, que é todo tipo de software instalado em um computador, com a devida autorização; 3 / 3 ptsPergunta 7 Assinale a alternativa que mais se enquadra no conceito de autenticidade: Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação não são verdadeiras. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. Consentir e permitir que a entidade realize uma ação solicitada por ela. Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. 3 / 3 ptsPergunta 8 Em cada uma das etapas do ciclo de vida da informação a atenção necessária para garantir a ________, ________, _________, ___________ e até mesmo a __________ à informação deve ser dada de maneira eficaz. A alternativa que melhor preenche as lacunas é: Confidencialidade, integridade, autenticidade, disponibilidade e legalidade. Persistência, integridade, autenticidade, disponibilidade e legalidade. Confidencialidade, legibilidade, autenticidade, disponibilidade e legalidade. Confidencialidade, integridade, durabilidade, disponibilidade e legalidade. Confidencialidade, integridade, autenticidade, disponibilidade e ilegalidade. 3 / 3 ptsPergunta 9 A criptografia é um conjunto de formas que tornam uma informação _________, de modo que pessoas não autorizadas não tenham acesso a elas. Em um novo formato legível. Ilegível. Autêntica. Legível. Irrevogável. 3 / 3 ptsPergunta 10 As ameaças são divididas em duas categorias básicas: ativas e passivas. A ameaça passiva é aquela que: possa causar danos, modificações ou exclusões de informações, ou simplesmente colocar em risco a integridade delas, e que tenha origem natural, é considerada uma ameaça proveniente de agentes naturais. não altera informações e/ou sistemas. Um bom exemplo são as invasões a computadores realizados por hackers com a intenção apenas de observar ou simplesmente invadir a fim de vencer as barreiras existentes na rede, sem nenhuma intenção negativa. realiza modificações nas informações contidas em sistemas ou banco de dados. Um exemplo desse tipo de ameaça é quando um cracker invade determinado site de um órgão público e modifica o conteúdo publicado, tendo como intenção destruir tudo o que for encontrado. pode ser compreendida como uma fraqueza, uma fragilidade na estrutura organizacional que pode facilitar que uma ameaça consiga atingir, de fato, causar um incidente ou problema nessa estrutura. tem como objetivo causar danos físicos, muitas vezes pelo simples prazer em desafiar a segurança, ou ainda, para ficar em destaque, por simples vaidade. Pontuação do teste: 27 de 30
Compartilhar