Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 1/8 Prova Eletrônica Entrega 30 de nov de 2019 em 23:59 Pontos 30 Perguntas 10 Disponível 9 de nov de 2019 em 23:00 - 30 de nov de 2019 em 23:59 21 dias Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Este teste foi travado 30 de nov de 2019 em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 1 52 minutos 12 de 30 MAIS RECENTE Tentativa 2 46 minutos 3 de 30 Tentativa 1 52 minutos 12 de 30 Prova Eletrônica A Prova Eletrônica tem peso 30 e é composta de: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. As respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. https://dombosco.instructure.com/courses/1942/quizzes/10421/history?version=1 https://dombosco.instructure.com/courses/1942/quizzes/10421/history?version=2 https://dombosco.instructure.com/courses/1942/quizzes/10421/history?version=1 19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 2/8 Pontuação desta tentativa: 3 de 30 Enviado 22 de nov de 2019 em 22:58 Esta tentativa levou 46 minutos. 3 / 3 ptsPergunta 1 Assinale a alternativa que mais se enquadra no conceito de autenticidade: Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Correto!Correto! Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação não são verdadeiras. Consentir e permitir que a entidade realize uma ação solicitada por ela. 0 / 3 ptsPergunta 2 Segundo a segurança da informação a integridade requer que: 19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 3/8 O usuário não tenha a possibilidade de negar um ato. A informação seja acessível por usuários autorizados sempre que a solicitarem. ocê respondeuocê respondeu b. Somente usuários autorizados podem visualizar informação. Seja garantida a identidade de quem está enviando a informação. Somente usuários autorizados podem alterar informação. esposta corretaesposta correta 0 / 3 ptsPergunta 3 Existem momentos que a informação é colocada em risco e esses momentos compõem e identificam o ciclo de vida da informação. Estes momentos são: Manuseio, armazenamento, transporte e descarte. esposta corretaesposta correta Manuseio, backup, transporte e descarte. Perda da informação, roubo da informação e monitoramento. ocê respondeuocê respondeu Alteração, exclusão, inserção e desativação. Confidencialidade, integridade e disponibilidade. 0 / 3 ptsPergunta 4 19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 4/8 A criptografia é um conjunto de formas que tornam uma informação _________, de modo que pessoas não autorizadas não tenham acesso a elas. Ilegível. esposta corretaesposta correta Legível. Autêntica. ocê respondeuocê respondeu Irrevogável. Em um novo formato legível. 0 / 3 ptsPergunta 5 A perda de disponibilidade da informação ocorre quando: Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações. esposta corretaesposta correta Uma ameaça pode apagar as informações dos clientes de uma empresa. 19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 5/8 Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente. ocê respondeuocê respondeu Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas. 0 / 3 ptsPergunta 6 Existem dois modelos de criptografia. Marque nas alternativas quais são eles: Chave de autenticação e chave de autorização. Texto codificado e texto decodificado. ocê respondeuocê respondeu Chave simétrica e chave assimétrica. esposta corretaesposta correta Chave codificadora e chave decodificadora. Chave pública e chave privada. 0 / 3 ptsPergunta 7 19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 6/8 Maximizar disponibilidade envolve principalmente minimizar _______. Marque a alternativa que não se enquadra neste princípio. O tempo de paralisação ao implementar um plano de continuidade de negócios. O objetivo de tempo de recuperação. O tempo máximo para reparo de um sistema ou aplicativo. esposta corretaesposta correta O tempo médio para reparo de um sistema ou aplicativo. A quantidade de tempo de paralisação para um sistema ou aplicativo ocê respondeuocê respondeu 0 / 3 ptsPergunta 8 Segundo a segurança da informação a irrevogabilidade requer que: Somente usuários autorizados podem visualizar informação. Seja garantida a identidade de quem está enviando a informação. O usuário não tenha a possibilidade de negar um ato. esposta corretaesposta correta Somente usuários autorizados podem alterar informação. ocê respondeuocê respondeu 19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 7/8 A informação seja acessível por usuários autorizados sempre que a solicitarem. 0 / 3 ptsPergunta 9 Assinale a alternativa que mais se enquadra no conceito de não-repúdio: Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Consentir e permitir que a entidade realize uma ação solicitada por ela. Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. esposta corretaesposta correta Dar a chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. ocê respondeuocê respondeu Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. 0 / 3 ptsPergunta 10 19/06/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10421 8/8 Segundo a segurança da informação a autenticidade requer que: Somente usuários autorizados podem alterar informação. Somente usuários autorizados podem visualizar informação. ocê respondeuocê respondeu O usuário não tenha a possibilidade de negar um ato. A informação seja acessível por usuários autorizados sempre que a solicitarem. Seja garantida a identidade de quem está enviando a informação. esposta corretaesposta correta Pontuação do teste: 3 de 30
Compartilhar