Prévia do material em texto
11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 1/8 Prova Eletrônica Entrega 13 jun em 23:59 Pontos 30 Perguntas 10 Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 1 10 minutos 27 de 30 MAIS RECENTE Tentativa 2 9 minutos 21 de 30 Tentativa 1 10 minutos 27 de 30 As respostas corretas estarão disponíveis em 14 jun em 0:00. Pontuação desta tentativa: 21 de 30 Enviado 11 jun em 0:37 Esta tentativa levou 9 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Em cada uma das etapas do ciclo de vida da informação a atenção necessária para garantir https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=1 https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=2 https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=1 https://dombosco.instructure.com/courses/4173/quizzes/18133/take?user_id=13815 11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 2/8 a ________, ________, _________, ___________ e até mesmo a __________ à informação deve ser dada de maneira eficaz. A alternativa que melhor preenche as lacunas é: Confidencialidade, legibilidade, autenticidade, disponibilidade e legalidade. Confidencialidade, integridade, autenticidade, disponibilidade e ilegalidade. Confidencialidade, integridade, durabilidade, disponibilidade e legalidade. Persistência, integridade, autenticidade, disponibilidade e legalidade. Confidencialidade, integridade, autenticidade, disponibilidade e legalidade. 0 / 3 ptsPergunta 2IncorretaIncorreta A perda de confidencialidade da informação ocorre quando: 11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 3/8 Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente. Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. Uma ameaça em potencial pode apagar as informações dos clientes de uma empresa. Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas. Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações. 3 / 3 ptsPergunta 3 Assinale a alternativa que mais se enquadra no conceito de autorização: Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. 11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 4/8 Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Não consentir e não permitir que a entidade realize uma ação solicitada por ela. Consentir e permitir que a entidade realize uma ação solicitada por ela. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. 3 / 3 ptsPergunta 4 A criptografia de chave simétrica também é conhecida como criptografia de: Chaves distintas. Chave secreta, ou criptografia de chave pública. Chaves codificadoras. Chave pública para cifrar e chave privada para decifrar. Chave secreta, ou criptografia de chave única. 3 / 3 ptsPergunta 5 11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 5/8 Um padrão de classificação de dados normalmente faz parte de qual definição de política? Política de uso aceitável. Política de avaliação e gerenciamento de vulnerabilidade. Política de proteção de ativo. Política de conscientização de segurança. Política de avaliação e monitoramento de ameaça. 3 / 3 ptsPergunta 6 Existem momentos que a informação é colocada em risco e esses momentos compõem e identificam o ciclo de vida da informação. Estes momentos são: Manuseio, backup, transporte e descarte. Alteração, exclusão, inserção e desativação. Manuseio, armazenamento, transporte e descarte. Perda da informação, roubo da informação e monitoramento. Confidencialidade, integridade e disponibilidade. 11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 6/8 0 / 3 ptsPergunta 7IncorretaIncorreta Pacotes IP da Internet são para texto claro o que pacotes IP criptografados são para _______. Nenhum dos anteriores. Redes privadas virtuais. Confidencialidade. Texto cifrado. Algoritmos de criptografia. 0 / 3 ptsPergunta 8IncorretaIncorreta As ameaças à segurança das informações podem ser encaixadas em três categorias, que estão relacionadas à perda de: Persistência, integridade, autenticidade. Confidencialidade, integridade e disponibilidade. Confidencialidade, integridade, persistência. Confidencialidade, integridade, durabilidade. Confidencialidade, legibilidade, autenticidade. 11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 7/8 3 / 3 ptsPergunta 9 Organizações que exigem que representantes de atendimento ao cliente acessem seus dados privados podem melhor proteger a privacidade deles e facilitar acesso a outros dados de clientes usando qual dos seguintes controles de segurança? Encriptar todos os dados de clientes. O representante deve estar sempre acompanhado de um supervisor. bancos de dados de clientes. Bloquear detalhes de dados privados de clientes e permitir acesso apenas aos quatro últimos dígitos dos números de identidade ou números de conta. Implementar autenticação de segunda camada ao acessar Encriptar todos os dados de clientes. Impedir que representantes de atendimento a clientes acessem seus dados privados. 3 / 3 ptsPergunta 10 11/06/2021 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/4173/quizzes/18133 8/8 A perda de integridade da informação ocorre quando: Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações. Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente. Uma ameaça pode apagar as informações dos clientes de uma empresa. Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas. Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. Pontuação do teste: 21 de 30