Buscar

Prova Eletrônica Segurança da Informação - Tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 1/8
Prova Eletrônica
Entrega 13 jun em 23:59 Pontos 30 Perguntas 10
Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 1 10 minutos 27 de 30
MAIS RECENTE Tentativa 2 9 minutos 21 de 30
Tentativa 1 10 minutos 27 de 30
 As respostas corretas estarão disponíveis em 14 jun em 0:00.
Pontuação desta tentativa: 21 de 30
Enviado 11 jun em 0:37
Esta tentativa levou 9 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Em cada uma das etapas do ciclo de vida da
informação a atenção necessária para garantir
https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=1
https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=2
https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=1
https://dombosco.instructure.com/courses/4173/quizzes/18133/take?user_id=13815
11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 2/8
a ________, ________, _________,
___________ e até mesmo a __________ à
informação deve ser dada de maneira eficaz. A
alternativa que melhor preenche as lacunas é:
 
Confidencialidade, legibilidade, autenticidade, disponibilidade e
legalidade.
 
Confidencialidade, integridade, autenticidade, disponibilidade e
ilegalidade.
 
Confidencialidade, integridade, durabilidade, disponibilidade e
legalidade.
 
Persistência, integridade, autenticidade, disponibilidade e legalidade. 
 
Confidencialidade, integridade, autenticidade, disponibilidade e
legalidade.
0 / 3 ptsPergunta 2IncorretaIncorreta
A perda de confidencialidade da informação
ocorre quando:
11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 3/8
 
Uma ameaça em potencial faz com que uma informação seja
manipulada por um indivíduo que não tenha sido autorizado para isso,
possibilitando assim sua alteração de maneira indevida, ou que
simplesmente a utilize de maneira incorreta propositalmente.
 
Uma ameaça em potencial pode roubar dados de funcionários de uma
empresa que tenha seu ramo vinculado ao comercio eletrônico.
 
Uma ameaça em potencial pode apagar as informações dos clientes de
uma empresa.
 
Uma ameaça em potencial quebra o sigilo de uma informação expondo
informações confidenciais a pessoas que não deviam ter acesso a elas.
 
Uma ameaça em potencial interrompa o acesso às informações para
as pessoas autorizadas causando problema de comunicação com um
servidor fundamental de uma empresa ou qualquer falha que
interrompa ou dificulte a transmissão e o acesso às informações.
3 / 3 ptsPergunta 3
Assinale a alternativa que mais se enquadra no
conceito de autorização:
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 4/8
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
 
Não consentir e não permitir que a entidade realize uma ação solicitada
por ela.
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
3 / 3 ptsPergunta 4
A criptografia de chave simétrica também é
conhecida como criptografia de:
 Chaves distintas. 
 Chave secreta, ou criptografia de chave pública. 
 Chaves codificadoras. 
 Chave pública para cifrar e chave privada para decifrar. 
 Chave secreta, ou criptografia de chave única. 
3 / 3 ptsPergunta 5
11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 5/8
Um padrão de classificação de dados
normalmente faz parte de qual definição de
política?
 Política de uso aceitável. 
 Política de avaliação e gerenciamento de vulnerabilidade. 
 Política de proteção de ativo. 
 Política de conscientização de segurança. 
 Política de avaliação e monitoramento de ameaça. 
3 / 3 ptsPergunta 6
Existem momentos que a informação é
colocada em risco e esses momentos
compõem e identificam o ciclo de vida da
informação. Estes momentos são:
 Manuseio, backup, transporte e descarte. 
 Alteração, exclusão, inserção e desativação. 
 Manuseio, armazenamento, transporte e descarte. 
 Perda da informação, roubo da informação e monitoramento. 
 Confidencialidade, integridade e disponibilidade. 
11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 6/8
0 / 3 ptsPergunta 7IncorretaIncorreta
Pacotes IP da Internet são para texto claro o
que pacotes IP criptografados são para
_______.
 Nenhum dos anteriores. 
 Redes privadas virtuais. 
 Confidencialidade. 
 Texto cifrado. 
 Algoritmos de criptografia. 
0 / 3 ptsPergunta 8IncorretaIncorreta
As ameaças à segurança das informações
podem ser encaixadas em três categorias, que
estão relacionadas à perda de:
 Persistência, integridade, autenticidade. 
 Confidencialidade, integridade e disponibilidade. 
 Confidencialidade, integridade, persistência. 
 Confidencialidade, integridade, durabilidade. 
 Confidencialidade, legibilidade, autenticidade. 
11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 7/8
3 / 3 ptsPergunta 9
Organizações que exigem que representantes
de atendimento ao cliente acessem seus
dados privados podem melhor proteger a
privacidade deles e facilitar acesso a outros
dados de clientes usando qual dos seguintes
controles de segurança?
 Encriptar todos os dados de clientes. 
 
O representante deve estar sempre acompanhado de um supervisor. 
 bancos de dados de clientes. 
 
Bloquear detalhes de dados privados de clientes e permitir acesso
apenas aos quatro últimos dígitos dos números de identidade ou
números de conta.
 
Implementar autenticação de segunda camada ao acessar Encriptar
todos os dados de clientes.
 
Impedir que representantes de atendimento a clientes acessem seus
dados privados.
3 / 3 ptsPergunta 10
11/06/2021 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/4173/quizzes/18133 8/8
A perda de integridade da informação ocorre
quando:
 
Uma ameaça em potencial interrompa o acesso às informações para
as pessoas autorizadas causando problema de comunicação com um
servidor fundamental de uma empresa ou qualquer falha que
interrompa ou dificulte a transmissão e o acesso às informações.
 
Uma ameaça em potencial faz com que uma informação seja
manipulada por um indivíduo que não tenha sido autorizado para isso,
possibilitando assim sua alteração de maneira indevida, ou que
simplesmente a utilize de maneira incorreta propositalmente.
 
Uma ameaça pode apagar as informações dos clientes de uma
empresa.
 
Uma ameaça em potencial quebra o sigilo de uma informação expondo
informações confidenciais a pessoas que não deviam ter acesso a elas.
 
Uma ameaça em potencial pode roubar dados de funcionários de uma
empresa que tenha seu ramo vinculado ao comercio eletrônico.
Pontuação do teste: 21 de 30

Mais conteúdos dessa disciplina