Buscar

Prova Presencial_ Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 1/8
Prova Presencial
Entrega 30 de nov de 2019 em 23:59 Pontos 60 Perguntas 10
Disponível 24 de nov de 2019 em 23:00 - 30 de nov de 2019 em 23:59 6 dias
Limite de tempo 60 Minutos
Instruções
Este teste foi travado 30 de nov de 2019 em 23:59.
Prova Presencial
A Prova Presencial tem peso 60 e é
composta de:
8 (oito) questões objetivas (cada uma com o valor de 5 pontos);
2 (duas) questões dissertativas (cada uma com o valor de 10
pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa. 
A prova abrange todo o conteúdo proposto na disciplina, leia as
rotas, assista às videoaulas leia os slides, faça os exercícios
proposto e caso haja dúvidas do conteúdo, contate o tutor
responsável pela disciplina para esclarecimentos.
 
https://dombosco.instructure.com/courses/1942/pages/pagina-inicial
19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 2/8
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 42 minutos 45 de 60
Pontuação deste teste: 45 de 60
Enviado 26 de nov de 2019 em 10:25
Esta tentativa levou 42 minutos.
0 / 5 ptsPergunta 1
A criptografia de chave assimétrica também é
conhecida como criptografia de:
 Chaves distintas. 
 Chave secreta, ou criptografia de chave única. ocê respondeuocê respondeu
 Chave secreta, ou criptografia de chave pública. esposta corretaesposta correta
 Chaves codificadoras. 
 Chave privada para cifrar e chave pública para decifrar. 
0 / 5 ptsPergunta 2
Assinale a alternativa que mais se enquadra no
conceito de autorização:
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
https://dombosco.instructure.com/courses/1942/quizzes/10422/history?version=1
19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 3/8
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
esposta corretaesposta correta
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
ocê respondeuocê respondeu
 
Não consentir e não permitir que a entidade realize uma ação solicitada
por ela.
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
5 / 5 ptsPergunta 3
Organizações que exigem que representantes
de atendimento ao cliente acessem seus
dados privados podem melhor proteger a
privacidade deles e facilitar acesso a outros
dados de clientes usando qual dos seguintes
controles de segurança?
 bancos de dados de clientes. 
 Encriptar todos os dados de clientes. 
 
Bloquear detalhes de dados privados de clientes e permitir acesso
apenas aos quatro últimos dígitos dos números de identidade ou
números de conta.
Correto!Correto!
19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 4/8
 
Implementar autenticação de segunda camada ao acessar Encriptar
todos os dados de clientes.
 
Impedir que representantes de atendimento a clientes acessem seus
dados privados.
 
O representante deve estar sempre acompanhado de um supervisor. 
5 / 5 ptsPergunta 4
A informação é um dos maiores patrimônios de
uma organização. Marque a alternativa
incorreta sobre o papel que a área de
segurança da informação:
 Gerar cada vez mais oportunidades. 
 
Atenuar ao mínimo os retornos dos investimentos feitos no negócio. 
Correto!Correto!
 Reduzir ao mínimo possível os riscos que podem surgir. 
 Garantir a continuidade dos negócios. 
 
Potencializar ao máximo os retornos dos investimentos feitos no
negócio.
5 / 5 ptsPergunta 5
19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 5/8
Qual a definição de informação no âmbito
computacional?
 
ser algo tão simples como pedir para alguém onde fica uma
determinada localidade.
 
a. São o resultado do processamento destes dados pelo computador. 
Correto!Correto!
 Algo que pode ser obtido em uma simples conversa. 
 Uma base de dados relacional. 
 são elementos ainda não analisados e não processados. 
5 / 5 ptsPergunta 6
Segundo a segurança da informação a
confidencialidade requer que:
 Somente usuários autorizados podem alterar informação. 
 Seja garantida a identidade de quem está enviando a informação. 
 O usuário não tenha a possibilidade de negar um ato. 
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
 Somente usuários autorizados podem visualizar informação. Correto!Correto!
19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 6/8
0 / 5 ptsPergunta 7
Um dos conceitos que se referem a tipos de
ataque é conhecido como fabricação. Dentre
as alternativas abaixo qual melhor explica esse
tipo de ataque?
 
Neste tipo de ataque, informações confidenciais poderão ser
visualizadas por pessoas sem permissão e autorização para visualizá-
las;
 
Neste tipo de ataque é dada a chance que determinada entidade
negue que foi ela quem realizou um ato específico..
ocê respondeuocê respondeu
 
Neste tipo de ataque não é consentida a permissão que a entidade
realize uma ação solicitada por ela.
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a
autenticidade da informação, isto é, poderá se fazer passar por outra
pessoa.
esposta corretaesposta correta
 
Quando ocorrer este tipo de ataque, a informação ficará indisponível,
isto é, ninguém conseguirá acessá-la;
5 / 5 ptsPergunta 8
Em cada uma das etapas do ciclo de vida da
informação a atenção necessária para garantir
19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 7/8
a ________, ________, _________,
___________ e até mesmo a __________ à
informação deve ser dada de maneira eficaz. A
alternativa que melhor preenche as lacunas é:
 
Confidencialidade, integridade, autenticidade, disponibilidade e
legalidade.
Correto!Correto!
 
Confidencialidade, integridade, durabilidade, disponibilidade e
legalidade.
 
Confidencialidade, legibilidade, autenticidade, disponibilidade e
legalidade.
 
Confidencialidade, integridade, autenticidade, disponibilidade e
ilegalidade.
 
Persistência, integridade, autenticidade, disponibilidade e legalidade. 
10 / 10 ptsPergunta 9
Sua Resposta:
1. Descreva a forma como é feito um ataque
conhecido como Spyware.
Spyware é um tipo de software espião que ataca seu computador ou
dispositivo móvel para coletar informações sobre você, seus dados de
navegação e seus hábitos de uso da internet. Considerado uma
19/06/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/1942/quizzes/10422 8/8
ameaça sorrateira, geralmente atua abrindo caminho no sistema
operacional do seu computador sem seu consentimento.
10 / 10 ptsPergunta 10
Sua Resposta:
1. O que é engenharia social? Cite pelo menos
um exemplo sobre este método de ataque?
viros ataque o computador!
viros conhecido!
viros que ataca o o sotfores !
Pontuação do teste: 45 de 60

Continue navegando