Buscar

prova 1 seg Fundamentos em Segurança da Informação

Prévia do material em texto

ciplinas
 0T7741_TRAD
Disciplinas atuais 
Próximas disciplinas 
Exibir a lista do cursoExibir a grade do curso
Filtro
Disciplinas abertas 
25 
itens por página
0T7741_TRAD
34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
28.2083.34528
Vários professores
34538 . 7 - Gerenciamento de Projeto - 20211.A
28.300.34538
Vários professores
34796 . 7 - Prática Profissional (Ads) - 20211.A
28.534.34796
Vários professores
34876 . 7 - Teste de Software - 20211.A
28.307.34876
Vários professores
Datas sem ordem cronológica
19297 . 7 - Empreendedorismo - 20201.A
28.2055.19297
19360 . 7 - Ética e Cidadania - 20201.A
28.1667.19360
19670 . 7 - Programação Orientada a Objetos - 20201.A
28.2176.19670
21742 . 7 - Fundamentos de Estatística - 20201.B
28.443.21742
22047 . 7 - Organização e Arquitetura de Computadores - 20201.B
28.1952.22047
22080 . 7 - Redes de Computadores - 20201.B
28.474.22080
23466 . 7 - Análise e Modelagem de Sistemas - 20202.A
28.2231.23466
23711 . 7 - Engenharia de Software - 20202.A
28.556.23711
23990 . 7 - Liderança e Desenvolvimento de Equipes - 20202.A
28.197.23990
29508 . 7 - Arquitetura de Software - 20202.B
28.12.29508
Vários professores
30064 . 7 - Metodologia de Desenvolvimento de Sistemas - 20202.B
28.861.30064
30422 . 7 - Tópicos Integradores II (Ads) - 20202.B
28.1951.30422
×
Parte superior do formulário
28.2083.34528
34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
Parte inferior do formulário
Ir para o conteúdo principal
· 
 
· 
 
· 
 
· 
 
· 
 
· 
Vários professores
Visualizar tudo
Detalhes e ações
Lista de participantes
Visualizar participantes do curso
Blackboard Collaborate
Sala fechada
Frequência
Ver sua frequência
Grupos NOVO
Ver grupos para participar
Avisos
Visualizar
Manuais e ferramentas
Ver Meu Desempenho e Tutorias
Conteúdo da Disciplina
Fale com o Tutor
UnG - Fale com o Tutor
Seu principal canal de comunicação com o TUTOR da disciplina. Bem-vindo! Aqui você terá a oportunidade de solicitar informações sobre sua disciplina, conteúdo das aulas e propostas das atividades, deixando claro que seu tutor, responderá suas ...
Desafio Colaborativo
UnG - Desafio Colaborativo
Conteúdo indisponívelVocê pode acessar este conteúdo entre 01/02/21 00:00 e 26/03/21 23:59
Olá, aluno(a)! Seja bem-vindo(a) a nossa primeira atividade da disciplina Fundamentos em Segurança da Informação – o desafio colaborativo. Nesta disciplina aprendemos sobre segurança da informação e sua importância. O desafio colaborativo tem a ...
Unidade 1
Unidade 2
Unidade 3
Unidade 4
Atividade Contextualizada
Webconferência
Avaliações
RESOLUÇÃO CONSU Nº04 - AVALIAÇÕES EAD 2021.1
AV2 - 1A
Data de entrega: 27/03/21 17:00 Limite de tempo: 60 minutos
AVFINAL - 1A
Data de entrega: 24/04/21 17:00
Conteúdo indisponívelNão é possível acessar este conteúdo no momento. Entre em contato com seu instrutor.
Não há mais itens de conteúdo a carregar
Dicas de Leitura
Dicas de Vídeo
Biblioteca
SER Melhor
Não há mais itens de conteúdo a carregar
×
34528 . 7 - Fundamentos em Segurança da Informação - 20211.A
AV2 - 1A
AV2 - 1A
Mirian de Sousa
Nota finalÚltima tentativa com nota
3/6
Tentativa 2Enviado: 27/03/21 10:17 (BRT)
3/6
As pontuações para a pergunta são exibidas depois de todas as notas serem publicadas
Assignment Content
Assignment Content
1. Pergunta 1
A orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes, é um objetivo de controle obtido por meio:
1. 
da coordenação da segurança da informação.
2. 
da organização interna da segurança da informação.
3. 
do comprometimento da direção com a segurança da informação.
4. 
de acordos de confidencialidade.
5. 
do documento da política de segurança da informação.
2. Pergunta 2
(Fundação La Salle - SUSEPE-RS / 2017) A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.
A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ .
1. 
Secretas - usuário final - senha digital.
2. 
Privadas - certificado digital - entidade certificadora.
3. 
Privadas - certificado digital - usuário final.
4. 
Públicas - usuário final - entidade certificadora.
5. 
Públicas - certificado digital - entidade certificadora.
3. Pergunta 3
Você recebeu uma mensagem criptografada. Sabendo que essa mensagem foi criptografada utilizando-se uma cifra polialfabética com a senha MENSAGEM, qual algoritmo você usaria para abrir a mensagem?
1. 
Cifra de Viginère.
2. 
Cifra de César.
3. 
Cifra SSL.
4. 
Cifra de substituição.
5. 
Cifra SHA1.
4. Pergunta 4
O acesso a dispositivos na rede de computadores através de máquinas externas se intensificou bastante no período da pandemia de COVID-19. Assim, cabe ao analista de redes determinar qual topologia e tecnologia deva ser utilizada para acesso a determinados serviços. Analisando duas possibilidades, VPN e DMZ, e uma lista de serviços, HTTPS, SMTP, Remote Desktop, Servidor de arquivos, selecione a opção que apresenta a correta alocação do serviço com a topologia.
1. 
VPN – HTTPS e SMTP; DMZ – Remote Desktop e Servidor de arquivos
2. 
DMZ – HTTPS e SMTP; VPN – Remote Desktop e Servidor de arquivos
3. 
DMZ – Servidor de Arquivos; VPN – Remote Desktop, HTTPS e SMTP
4. 
DMZ – HTTPS; VPN – SMTP, Remote Desktop e Servidor de arquivos
5. 
DMZ – HTTPS, SMTP e Remote Desktop; VPN – Servidor de arquivos
5. Pergunta 5
Um dos algoritmos de criptografia mais conhecidos é a cifra de César. Essa cifra já era utilizada por Júlio César para envio de mensagens a seus generais. Em termos de classificação, essa cifra é:
1. 
De transposição e monoalfabética;
2. 
De substituição e plurialfabética;
3. 
De transposição e polialfabética.
4. 
De substituição e polialfabética;
5. 
De substituição e monoalfabética;
6. Pergunta 6
A biometria é uma ciência que estuda estatisticamente as características físicas dos seres humanos. Estas características são usadas para identificar uma pessoa e permitir seu acesso. Dentre os requisitos básicos da biometria, selecione a alternativa incorreta:
1. 
Deve se apresentar de forma diferente entre todas as pessoas.
2. 
Deve estar presente em todas as pessoas.
3. 
Pode ser utilizada de forma combinada com outras características biométricas.
4. 
Deve ter a sua coleta dificultada.
5. 
Pode estar relacionada a características comportamentais ou físicas.
7. Pergunta 7
Uma das ferramentas que pode ser utilizada na segurança da informação é o IDS. Em relação à esta ferramenta assinale a alternativa INCORRETA:
1. 
O IDS atua analisando o fluxo de pacotes e comparando esses fluxos a tipos de ataques conhecidos.
2. 
O IDS é um tipo de ferramenta que necessita monitoramento e acompanhamento de profissional especializado.
3. 
Com o IDS é possível antecipar ataques a partir da análise de padrões conhecidos.
4. 
Juntamente com a ferramenta IDS é possível utilizar-se de HoneyPots, para atrair a atenção de possíveis atacantes, melhorando o reconhecimento do IDS.
5. 
Após a implantação de uma ferramenta IDS, é possível efetuar-se a remoção do firewall, pois elas são ferramentas que tem a mesma função.
8. Pergunta 8
(Makiyama – Banestes / 2015) Uma das técnicas de invasão mais utilizadas é a Engenharia social. Na Engenharia Social, há:
1. 
Conluio entre as pessoas para pegar dados do sistema.
2. 
Rotinas computacionais para burlar o CAPTCHA.
3. 
Uma ação de software que procura enganar os outros sistemas de TI.
4. 
Sempre a ação de um administrador de sistema que viola as regras de TI. 
5. 
Uma ação humana que procura enganar um usuário a executar ações.
9. Pergunta 9
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamentoidentificou a presença de um processo que enviava informações para a internet sobre sites acessados e sobre a digitação do usuário. Este computador foi comprometido com um tipo de:
1. 
Backdoor.
2. 
Phishing;
3. 
Worm;
4. 
Keylogger;
5. 
Cavalo de Troia;
10. Pergunta 10
(CESGRANTIO – Petrobrás / 2010) De acordo com a NBR/ISO 27002, Segurança da Informação é a proteção da informação de vários tipos de ameaças para:
1. 
Facilitar o controle de acesso, minimizar o risco ao negócio, maximizar a disponibilidade dos sistemas de segurança e as oportunidades de negócio.
2. 
Minimizar as vulnerabilidades dos ativos de segurança, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e a disponibilidade dos sistemas de segurança.
3. 
Garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.
4. 
Garantir a continuidade do negócio, minimizar as vulnerabilidades dos ativos de segurança, maximizar o retorno sobre os investimentos e as oportunidades de negócio.
5. 
Garantir a continuidade do negócio, facilitar o controle de acesso, maximizar o retorno sobre os investimentos e maximizar a disponibilidade dos sistemas de segurança.

Continue navegando