Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 1/8 Prova Presencial Entrega 30 de nov de 2019 em 23:59 Pontos 60 Perguntas 10 Disponível 24 de nov de 2019 em 23:00 - 30 de nov de 2019 em 23:59 6 dias Limite de tempo 60 Minutos Instruções Este teste foi travado 30 de nov de 2019 em 23:59. Prova Presencial A Prova Presencial tem peso 60 e é composta de: 8 (oito) questões objetivas (cada uma com o valor de 5 pontos); 2 (duas) questões dissertativas (cada uma com o valor de 10 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. A prova abrange todo o conteúdo proposto na disciplina, leia as rotas, assista às videoaulas leia os slides, faça os exercícios proposto e caso haja dúvidas do conteúdo, contate o tutor responsável pela disciplina para esclarecimentos. https://dombosco.instructure.com/courses/1942/pages/pagina-inicial 19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 2/8 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 42 minutos 45 de 60 Pontuação deste teste: 45 de 60 Enviado 26 de nov de 2019 em 10:25 Esta tentativa levou 42 minutos. 0 / 5 ptsPergunta 1 A criptografia de chave assimétrica também é conhecida como criptografia de: Chaves distintas. Chave secreta, ou criptografia de chave única. ocê respondeuocê respondeu Chave secreta, ou criptografia de chave pública. esposta corretaesposta correta Chaves codificadoras. Chave privada para cifrar e chave pública para decifrar. 0 / 5 ptsPergunta 2 Assinale a alternativa que mais se enquadra no conceito de autorização: Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. https://dombosco.instructure.com/courses/1942/quizzes/10422/history?version=1 19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 3/8 Consentir e permitir que a entidade realize uma ação solicitada por ela. esposta corretaesposta correta Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. ocê respondeuocê respondeu Não consentir e não permitir que a entidade realize uma ação solicitada por ela. Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. 5 / 5 ptsPergunta 3 Organizações que exigem que representantes de atendimento ao cliente acessem seus dados privados podem melhor proteger a privacidade deles e facilitar acesso a outros dados de clientes usando qual dos seguintes controles de segurança? bancos de dados de clientes. Encriptar todos os dados de clientes. Bloquear detalhes de dados privados de clientes e permitir acesso apenas aos quatro últimos dígitos dos números de identidade ou números de conta. Correto!Correto! 19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 4/8 Implementar autenticação de segunda camada ao acessar Encriptar todos os dados de clientes. Impedir que representantes de atendimento a clientes acessem seus dados privados. O representante deve estar sempre acompanhado de um supervisor. 5 / 5 ptsPergunta 4 A informação é um dos maiores patrimônios de uma organização. Marque a alternativa incorreta sobre o papel que a área de segurança da informação: Gerar cada vez mais oportunidades. Atenuar ao mínimo os retornos dos investimentos feitos no negócio. Correto!Correto! Reduzir ao mínimo possível os riscos que podem surgir. Garantir a continuidade dos negócios. Potencializar ao máximo os retornos dos investimentos feitos no negócio. 5 / 5 ptsPergunta 5 19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 5/8 Qual a definição de informação no âmbito computacional? ser algo tão simples como pedir para alguém onde fica uma determinada localidade. a. São o resultado do processamento destes dados pelo computador. Correto!Correto! Algo que pode ser obtido em uma simples conversa. Uma base de dados relacional. são elementos ainda não analisados e não processados. 5 / 5 ptsPergunta 6 Segundo a segurança da informação a confidencialidade requer que: Somente usuários autorizados podem alterar informação. Seja garantida a identidade de quem está enviando a informação. O usuário não tenha a possibilidade de negar um ato. A informação seja acessível por usuários autorizados sempre que a solicitarem. Somente usuários autorizados podem visualizar informação. Correto!Correto! 19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 6/8 0 / 5 ptsPergunta 7 Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque? Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá- las; Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.. ocê respondeuocê respondeu Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela. Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa. esposta corretaesposta correta Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la; 5 / 5 ptsPergunta 8 Em cada uma das etapas do ciclo de vida da informação a atenção necessária para garantir 19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 7/8 a ________, ________, _________, ___________ e até mesmo a __________ à informação deve ser dada de maneira eficaz. A alternativa que melhor preenche as lacunas é: Confidencialidade, integridade, autenticidade, disponibilidade e legalidade. Correto!Correto! Confidencialidade, integridade, durabilidade, disponibilidade e legalidade. Confidencialidade, legibilidade, autenticidade, disponibilidade e legalidade. Confidencialidade, integridade, autenticidade, disponibilidade e ilegalidade. Persistência, integridade, autenticidade, disponibilidade e legalidade. 10 / 10 ptsPergunta 9 Sua Resposta: 1. Descreva a forma como é feito um ataque conhecido como Spyware. Spyware é um tipo de software espião que ataca seu computador ou dispositivo móvel para coletar informações sobre você, seus dados de navegação e seus hábitos de uso da internet. Considerado uma 19/06/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/1942/quizzes/10422 8/8 ameaça sorrateira, geralmente atua abrindo caminho no sistema operacional do seu computador sem seu consentimento. 10 / 10 ptsPergunta 10 Sua Resposta: 1. O que é engenharia social? Cite pelo menos um exemplo sobre este método de ataque? viros ataque o computador! viros conhecido! viros que ataca o o sotfores ! Pontuação do teste: 45 de 60
Compartilhar