Buscar

Prova Eletrônica_ Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Eletrônica
Entrega 28 nov em 23:59 Pontos 30 Perguntas 10
Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 34 minutos 27 de 30
 As respostas corretas estarão disponíveis em 29 nov em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 28 nov em 10:26
Esta tentativa levou 34 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Um padrão de classificação de dados
normalmente faz parte de qual definição de
política?
https://dombosco.instructure.com/courses/6682/quizzes/21786/history?version=1
https://dombosco.instructure.com/courses/6682/quizzes/21786/take?user_id=22151
 Política de avaliação e monitoramento de ameaça. 
 Política de conscientização de segurança. 
 Política de proteção de ativo. 
 Política de uso aceitável. 
 Política de avaliação e gerenciamento de vulnerabilidade. 
3 / 3 ptsPergunta 2
A criptografia de chave simétrica também é
conhecida como criptografia de:
 Chave pública para cifrar e chave privada para decifrar. 
 Chave secreta, ou criptografia de chave pública. 
 Chaves codificadoras. 
 Chave secreta, ou criptografia de chave única. 
 Chaves distintas. 
3 / 3 ptsPergunta 3
Você pode ajudar a garantir confidencialidade
implementando ________.
 Uma rede privada virtual para acesso remoto – VPN. 
 Uma estrutura de política de segurança de TI. 
 Controles de acesso seguros. 
 Um padrão de classificação de dados. 
 Uma política de uso aceitável. 
0 / 3 ptsPergunta 4IncorretaIncorreta
Maximizar disponibilidade envolve
principalmente minimizar _______. Marque a
alternativa que não se enquadra neste
princípio.
 O objetivo de tempo de recuperação. 
 O tempo máximo para reparo de um sistema ou aplicativo. 
 
O tempo de paralisação ao implementar um plano de continuidade de
negócios.
 O tempo médio para reparo de um sistema ou aplicativo. 
 
A quantidade de tempo de paralisação para um sistema ou aplicativo 
3 / 3 ptsPergunta 5
Assinale a alternativa que mais se enquadra no
conceito de não-repúdio:
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
 
Dar a chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
3 / 3 ptsPergunta 6
Sistema de Descoberta e Prevenção de
Intrusão é um assunto importante, pois mostra
o quanto é necessário o monitoramento de
eventos “anormais” em sistemas
computacionais, em rede ou no tráfego de
rede. Essa varredura tem como objetivo
encontrar rastros de intrusões ou possíveis
incidentes. Dentre as alternativas abaixo, qual
delas não podemos citar em relação ao
Sistema de Descoberta e Prevenção de
Intrusão:
 
Instalação de malware, que é todo tipo de software instalado em um
computador, sem a devida autorização;
 Acesso não autorizado às informações; 
 Tentativas de obter privilégios não concedidos; 
 Uso mal-intencionado de privilégios; 
 
Instalação de antivírus, que é todo tipo de software instalado em um
computador, com a devida autorização;
3 / 3 ptsPergunta 7
Assinale a alternativa que mais se enquadra no
conceito de autenticidade:
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação não são verdadeiras.
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
3 / 3 ptsPergunta 8
Em cada uma das etapas do ciclo de vida da
informação a atenção necessária para garantir
a ________, ________, _________,
___________ e até mesmo a __________ à
informação deve ser dada de maneira eficaz. A
alternativa que melhor preenche as lacunas é:
 
Confidencialidade, integridade, autenticidade, disponibilidade e
legalidade.
 
Persistência, integridade, autenticidade, disponibilidade e legalidade. 
 
Confidencialidade, legibilidade, autenticidade, disponibilidade e
legalidade.
 
Confidencialidade, integridade, durabilidade, disponibilidade e
legalidade.
 
Confidencialidade, integridade, autenticidade, disponibilidade e
ilegalidade.
3 / 3 ptsPergunta 9
A criptografia é um conjunto de formas que
tornam uma informação _________, de modo
que pessoas não autorizadas não tenham
acesso a elas.
 Em um novo formato legível. 
 Ilegível. 
 Autêntica. 
 Legível. 
 Irrevogável. 
3 / 3 ptsPergunta 10
As ameaças são divididas em duas categorias
básicas: ativas e passivas. A ameaça passiva
é aquela que:
 
possa causar danos, modificações ou exclusões de informações, ou
simplesmente colocar em risco a integridade delas, e que tenha origem
natural, é considerada uma ameaça proveniente de agentes naturais.
 
não altera informações e/ou sistemas. Um bom exemplo são as
invasões a computadores realizados por hackers com a intenção
apenas de observar ou simplesmente invadir a fim de vencer as
barreiras existentes na rede, sem nenhuma intenção negativa.
 
realiza modificações nas informações contidas em sistemas ou banco
de dados. Um exemplo desse tipo de ameaça é quando um cracker
invade determinado site de um órgão público e modifica o conteúdo
publicado, tendo como intenção destruir tudo o que for encontrado.
 
pode ser compreendida como uma fraqueza, uma fragilidade na
estrutura organizacional que pode facilitar que uma ameaça consiga
atingir, de fato, causar um incidente ou problema nessa estrutura.
 
tem como objetivo causar danos físicos, muitas vezes pelo simples
prazer em desafiar a segurança, ou ainda, para ficar em destaque, por
simples vaidade.
Pontuação do teste: 27 de 30

Continue navegando