Logo Passei Direto
Buscar

PE _ Segurança da Informação - ATHOS T2

User badge image
jhon slash

em

Ferramentas de estudo

Questões resolvidas

Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados.
Qual alternativa não é um risco para a informação?
Ataques de crackers (há vários vírus que excluem dados e danificam o S.O.).
Erros involuntários de usuários e treinamento inadequado.
Interrupção de serviços (queda de energia elétrica, falha nos equipamentos, problemas nos Sistemas Operacionais, falha de software).
Problemas ambientais (variações térmicas, umidade, enchentes etc.).
Backup em local seguro.

A perda de integridade da informação ocorre quando:
Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas.
Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas.
Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações.
Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico.
Uma ameaça pode apagar as informações dos clientes de uma empresa.
Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente.

Pacotes IP da Internet são para texto claro o que pacotes IP criptografados são para _______.
Algoritmos de criptografia.
Texto cifrado.
Confidencialidade.
Nenhum dos anteriores.
Redes privadas virtuais.

Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque?
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa.
Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la.
Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.
Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá-las.
Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela.

O princípio da _______ de segurança de sistemas de informação é relativo ao objetivo de tempo de recuperação.
Criptografia
Autenticidade.
Disponibilidade.
Confidencialidade.
Integridade.

Qual dos seguintes controles de segurança pode ajudar a reduzir anexos maliciosos de e-mail. Marque a alternativa incorreta.
Filtragem e quarentena de e-mail.
Varredura de antivírus de anexo de e-mail.
Comprovação com usuários sobre a confiabilidade da fonte de e-mail.
Impedimento de toda mensagem de e-mail que chegue com anexos desconhecidos.
Permitindo de toda mensagem de e-mail que chegue com anexos desconhecidos.

Você pode ajudar a garantir confidencialidade implementando ________.
Uma estrutura de política de segurança de TI.
Um padrão de classificação de dados.
Uma rede privada virtual para acesso remoto – VPN.
Controles de acesso seguros.
Uma política de uso aceitável.

Marque a alternativa correta sobre a definição de informação. Isto segundo a norma NBR ISO/IEC 27002:2005.
Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.
A informação é um elemento fundamental no processo da comunicação como um todo, já que tem um significado para o que a receba que significa que vai entender e compartilhar, digamos, o mesmo código que quem lhe envia. Esta ação não acontece somente no processo social, senão também no mundo da informática.
Informação é a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências sobre um determinado acontecimento, fato ou fenômeno.
Informação não é um ativo que, como qualquer outro tipo importante, não é essencial para os negócios de uma organização e, consequentemente, não necessita ser adequadamente protegia.
Informação é um ativo que, como qualquer outro tipo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegia.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados.
Qual alternativa não é um risco para a informação?
Ataques de crackers (há vários vírus que excluem dados e danificam o S.O.).
Erros involuntários de usuários e treinamento inadequado.
Interrupção de serviços (queda de energia elétrica, falha nos equipamentos, problemas nos Sistemas Operacionais, falha de software).
Problemas ambientais (variações térmicas, umidade, enchentes etc.).
Backup em local seguro.

A perda de integridade da informação ocorre quando:
Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas.
Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas.
Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações.
Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico.
Uma ameaça pode apagar as informações dos clientes de uma empresa.
Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente.

Pacotes IP da Internet são para texto claro o que pacotes IP criptografados são para _______.
Algoritmos de criptografia.
Texto cifrado.
Confidencialidade.
Nenhum dos anteriores.
Redes privadas virtuais.

Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque?
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa.
Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la.
Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.
Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá-las.
Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela.

O princípio da _______ de segurança de sistemas de informação é relativo ao objetivo de tempo de recuperação.
Criptografia
Autenticidade.
Disponibilidade.
Confidencialidade.
Integridade.

Qual dos seguintes controles de segurança pode ajudar a reduzir anexos maliciosos de e-mail. Marque a alternativa incorreta.
Filtragem e quarentena de e-mail.
Varredura de antivírus de anexo de e-mail.
Comprovação com usuários sobre a confiabilidade da fonte de e-mail.
Impedimento de toda mensagem de e-mail que chegue com anexos desconhecidos.
Permitindo de toda mensagem de e-mail que chegue com anexos desconhecidos.

Você pode ajudar a garantir confidencialidade implementando ________.
Uma estrutura de política de segurança de TI.
Um padrão de classificação de dados.
Uma rede privada virtual para acesso remoto – VPN.
Controles de acesso seguros.
Uma política de uso aceitável.

Marque a alternativa correta sobre a definição de informação. Isto segundo a norma NBR ISO/IEC 27002:2005.
Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.
A informação é um elemento fundamental no processo da comunicação como um todo, já que tem um significado para o que a receba que significa que vai entender e compartilhar, digamos, o mesmo código que quem lhe envia. Esta ação não acontece somente no processo social, senão também no mundo da informática.
Informação é a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências sobre um determinado acontecimento, fato ou fenômeno.
Informação não é um ativo que, como qualquer outro tipo importante, não é essencial para os negócios de uma organização e, consequentemente, não necessita ser adequadamente protegia.
Informação é um ativo que, como qualquer outro tipo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegia.

Prévia do material em texto

26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 1/10
Prova Eletrônica
Entrega 27 nov em 23:59 Pontos 30 Perguntas 10
Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 11 minutos 30 de 30
MAIS RECENTE Tentativa 2 11 minutos 30 de 30
Tentativa 1 22 minutos 30 de 30
 As respostas corretas estarão disponíveis em 27 nov em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 26 nov em 19:18
Esta tentativa levou 11 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após a
data encerramento da Prova Eletrônica.
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2
https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2
https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=1
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 2/10
Em ambientes corporativos, é imensa a
quantidade de informações e constante a
manipulação de dados. O armazenamento de
tantas informações deve ser muito bem
estudado e aplicado, pois qualquer descuido
pode colocar tais informações em risco,
deixando-as suscetíveis a perdas e roubos. São
vários os fatores que podem causar a perda
indevida de dados. Qual alternativa não é um
risco para a informação?
 Backup em local seguro. 
 Problemas ambientais (variações térmicas, umidade, enchentes etc.). 
 
Interrupção de serviços (queda de energia elétrica, falha nos
equipamentos, problemas nos Sistemas Operacionais, falha de software).
 Erros involuntários de usuários e treinamento inadequado. 
 
Ataques de crackers (há vários vírus que excluem dados e danificam o
S.O.).
3 / 3 ptsPergunta 2
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 3/10
As ameaças são divididas em duas categorias
básicas: ativas e passivas. A ameaça passiva é
aquela que:
 
possa causar danos, modificações ou exclusões de informações, ou
simplesmente colocar em risco a integridade delas, e que tenha origem
natural, é considerada uma ameaça proveniente de agentes naturais.
 
não altera informações e/ou sistemas. Um bom exemplo são as invasões
a computadores realizados por hackers com a intenção apenas de
observar ou simplesmente invadir a fim de vencer as barreiras existentes
na rede, sem nenhuma intenção negativa.
 
pode ser compreendida como uma fraqueza, uma fragilidade na estrutura
organizacional que pode facilitar que uma ameaça consiga atingir, de fato,
causar um incidente ou problema nessa estrutura.
 
realiza modificações nas informações contidas em sistemas ou banco de
dados. Um exemplo desse tipo de ameaça é quando um cracker invade
determinado site de um órgão público e modifica o conteúdo publicado,
tendo como intenção destruir tudo o que for encontrado.
 
tem como objetivo causar danos físicos, muitas vezes pelo simples prazer
em desafiar a segurança, ou ainda, para ficar em destaque, por simples
vaidade.
3 / 3 ptsPergunta 3
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 4/10
A perda de integridade da informação ocorre
quando:
 
Uma ameaça em potencial quebra o sigilo de uma informação expondo
informações confidenciais a pessoas que não deviam ter acesso a elas.
 
Uma ameaça em potencial interrompa o acesso às informações para as
pessoas autorizadas causando problema de comunicação com um
servidor fundamental de uma empresa ou qualquer falha que interrompa
ou dificulte a transmissão e o acesso às informações.
 
Uma ameaça em potencial pode roubar dados de funcionários de uma
empresa que tenha seu ramo vinculado ao comercio eletrônico.
 
Uma ameaça pode apagar as informações dos clientes de uma empresa. 
 
Uma ameaça em potencial faz com que uma informação seja manipulada
por um indivíduo que não tenha sido autorizado para isso, possibilitando
assim sua alteração de maneira indevida, ou que simplesmente a utilize
de maneira incorreta propositalmente.
3 / 3 ptsPergunta 4
Pacotes IP da Internet são para texto claro o que
pacotes IP criptografados são para _______.
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 5/10
 Redes privadas virtuais. 
 Confidencialidade. 
 Texto cifrado. 
 Algoritmos de criptografia. 
 Nenhum dos anteriores. 
3 / 3 ptsPergunta 5
Um dos conceitos que se referem a tipos de
ataque é conhecido como fabricação. Dentre as
alternativas abaixo qual melhor explica esse tipo
de ataque?
 
Neste tipo de ataque, informações confidenciais poderão ser visualizadas
por pessoas sem permissão e autorização para visualizá-las;
 
Neste tipo de ataque é dada a chance que determinada entidade negue
que foi ela quem realizou um ato específico..
 
Neste tipo de ataque não é consentida a permissão que a entidade realize
uma ação solicitada por ela.
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 6/10
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade
da informação, isto é, poderá se fazer passar por outra pessoa.
 
Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto
é, ninguém conseguirá acessá-la;
3 / 3 ptsPergunta 6
O princípio da _______ de segurança de
sistemas de informação é relativo ao objetivo de
tempo de recuperação.
 Confidencialidade. 
 Disponibilidade. 
 Integridade. 
 Autenticidade. 
 Criptografia 
3 / 3 ptsPergunta 7
Qual dos seguintes controles de segurança pode
ajudar a reduzir anexos maliciosos de e-mail.
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 7/10
Marque a alternativa incorreta.
 
Permitindo de toda mensagem de e-mail que chegue com anexos
desconhecidos.
 Varredura de antivírus de anexo de e-mail. 
 Filtragem e quarentena de e-mail. 
 Comprovação com usuários sobre a confiabilidade da fonte de e-mail. 
 
Impedimento de toda mensagem de e-mail que chegue com anexos
desconhecidos.
3 / 3 ptsPergunta 8
Você pode ajudar a garantir confidencialidade
implementando ________.
 Uma rede privada virtual para acesso remoto – VPN. 
 Uma estrutura de política de segurança de TI. 
 Uma política de uso aceitável. 
 Um padrão de classificação de dados. 
 Controles de acesso seguros. 
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 8/10
3 / 3 ptsPergunta 9
Marque a alternativa correta sobre a definição de
informação. Isto segundo a norma NBR ISO/IEC
27002:2005.
 
A informação é um elemento fundamental no processo da comunicação
como um todo, já que tem um significado para o que a receba que
significa que vai entender e compartilhar, digamos, o mesmo código que
quem lhe envia. Esta ação não acontece somente no processo social,
senão também no mundo da informática.
 
Informação é um ativo que, como qualquer outro tipo importante, é
essencial para os negócios de uma organização e, consequentemente,
necessita ser adequadamente protegia.
 
Informação é a reunião ou o conjunto de dados e conhecimentos
organizados, que possam constituir referências sobre um determinado
acontecimento, fato ou fenômeno
 
Informação é o resultado do processamento, manipulação e organização
de dados, de tal forma que represente uma modificação (quantitativa ou
qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que
a recebe.
 
Informação não é um ativo que, como qualquer outro tipo importante, não
é essencialpara os negócios de uma organização e, consequentemente,
não necessita ser adequadamente protegia.
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 9/10
3 / 3 ptsPergunta 10
Em ambientes corporativos, é imensa a
quantidade de informações e constante a
manipulação de dados. O armazenamento de
tantas informações deve ser muito bem
estudado e aplicado, pois qualquer descuido
pode colocar tais informações em risco,
deixando-as suscetíveis a perdas e roubos. São
vários os fatores que podem causar a perda
indevida de dados. Qual alternativa não são
elementos que cumprem com a redução dos
riscos de perda da informação?
 Determinar quais dados devem ser armazenados. 
 
Registrar e documentar a quantidade de vezes que o backup foi realizado;
 
Backups somente quando há necessidade de alteração de hardwares e/ou
sistemas operacionais.
 
Definir o tipo de mídia para o backup e estipular quais pessoas terão
acesso ao local do backup.
26/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 10/10
 
Backup em local seguro e teste destes backups definindo a sua
periodicidade.
Pontuação do teste: 30 de 30

Mais conteúdos dessa disciplina