Prévia do material em texto
26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 1/10 Prova Eletrônica Entrega 27 nov em 23:59 Pontos 30 Perguntas 10 Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 11 minutos 30 de 30 MAIS RECENTE Tentativa 2 11 minutos 30 de 30 Tentativa 1 22 minutos 30 de 30 As respostas corretas estarão disponíveis em 27 nov em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 26 nov em 19:18 Esta tentativa levou 11 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2 https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2 https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=1 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 2/10 Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados. Qual alternativa não é um risco para a informação? Backup em local seguro. Problemas ambientais (variações térmicas, umidade, enchentes etc.). Interrupção de serviços (queda de energia elétrica, falha nos equipamentos, problemas nos Sistemas Operacionais, falha de software). Erros involuntários de usuários e treinamento inadequado. Ataques de crackers (há vários vírus que excluem dados e danificam o S.O.). 3 / 3 ptsPergunta 2 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 3/10 As ameaças são divididas em duas categorias básicas: ativas e passivas. A ameaça passiva é aquela que: possa causar danos, modificações ou exclusões de informações, ou simplesmente colocar em risco a integridade delas, e que tenha origem natural, é considerada uma ameaça proveniente de agentes naturais. não altera informações e/ou sistemas. Um bom exemplo são as invasões a computadores realizados por hackers com a intenção apenas de observar ou simplesmente invadir a fim de vencer as barreiras existentes na rede, sem nenhuma intenção negativa. pode ser compreendida como uma fraqueza, uma fragilidade na estrutura organizacional que pode facilitar que uma ameaça consiga atingir, de fato, causar um incidente ou problema nessa estrutura. realiza modificações nas informações contidas em sistemas ou banco de dados. Um exemplo desse tipo de ameaça é quando um cracker invade determinado site de um órgão público e modifica o conteúdo publicado, tendo como intenção destruir tudo o que for encontrado. tem como objetivo causar danos físicos, muitas vezes pelo simples prazer em desafiar a segurança, ou ainda, para ficar em destaque, por simples vaidade. 3 / 3 ptsPergunta 3 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 4/10 A perda de integridade da informação ocorre quando: Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas. Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações. Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. Uma ameaça pode apagar as informações dos clientes de uma empresa. Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente. 3 / 3 ptsPergunta 4 Pacotes IP da Internet são para texto claro o que pacotes IP criptografados são para _______. 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 5/10 Redes privadas virtuais. Confidencialidade. Texto cifrado. Algoritmos de criptografia. Nenhum dos anteriores. 3 / 3 ptsPergunta 5 Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque? Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá-las; Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.. Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela. 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 6/10 Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa. Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la; 3 / 3 ptsPergunta 6 O princípio da _______ de segurança de sistemas de informação é relativo ao objetivo de tempo de recuperação. Confidencialidade. Disponibilidade. Integridade. Autenticidade. Criptografia 3 / 3 ptsPergunta 7 Qual dos seguintes controles de segurança pode ajudar a reduzir anexos maliciosos de e-mail. 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 7/10 Marque a alternativa incorreta. Permitindo de toda mensagem de e-mail que chegue com anexos desconhecidos. Varredura de antivírus de anexo de e-mail. Filtragem e quarentena de e-mail. Comprovação com usuários sobre a confiabilidade da fonte de e-mail. Impedimento de toda mensagem de e-mail que chegue com anexos desconhecidos. 3 / 3 ptsPergunta 8 Você pode ajudar a garantir confidencialidade implementando ________. Uma rede privada virtual para acesso remoto – VPN. Uma estrutura de política de segurança de TI. Uma política de uso aceitável. Um padrão de classificação de dados. Controles de acesso seguros. 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 8/10 3 / 3 ptsPergunta 9 Marque a alternativa correta sobre a definição de informação. Isto segundo a norma NBR ISO/IEC 27002:2005. A informação é um elemento fundamental no processo da comunicação como um todo, já que tem um significado para o que a receba que significa que vai entender e compartilhar, digamos, o mesmo código que quem lhe envia. Esta ação não acontece somente no processo social, senão também no mundo da informática. Informação é um ativo que, como qualquer outro tipo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegia. Informação é a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências sobre um determinado acontecimento, fato ou fenômeno Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. Informação não é um ativo que, como qualquer outro tipo importante, não é essencialpara os negócios de uma organização e, consequentemente, não necessita ser adequadamente protegia. 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 9/10 3 / 3 ptsPergunta 10 Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados. Qual alternativa não são elementos que cumprem com a redução dos riscos de perda da informação? Determinar quais dados devem ser armazenados. Registrar e documentar a quantidade de vezes que o backup foi realizado; Backups somente quando há necessidade de alteração de hardwares e/ou sistemas operacionais. Definir o tipo de mídia para o backup e estipular quais pessoas terão acesso ao local do backup. 26/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 10/10 Backup em local seguro e teste destes backups definindo a sua periodicidade. Pontuação do teste: 30 de 30