Buscar

Avaliação Final - Segurança da Informação na Prática_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 02 - Segurança da Informação na Prática
Avaliação Final - Segurança da Informação na Prática
Iniciado em Monday, 30 May 2022, 21:44
Estado Finalizada
Concluída em Monday, 30 May 2022, 22:23
Tempo
empregado
39 minutos 19 segundos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1
Correto Atingiu 1,0 de 1,0
Um sistema possui um ciclo de vida, que se inicia na ideia e vai até sua obsolescência, ou seja, quando ele não
é mais útil. 
A ordem correta do ciclo de vida de um projeto é:
a. desenvolvimento, especificação, operação, teste, descarte, produção e manutenção.
b. especificação, desenvolvimento, teste,
produção, operação, manutenção e
descarte.

O sistema se inicia com a ideia, que é sua especificação. Em seguida, ele é desenvolvido,
testado e produzido para que possa operar de acordo com sua finalidade. Nesse processo,
ele passa por manutenções e melhorias, até se tornar obsoleto e ser descartado.
c. desenvolvimento, produção, especificação, teste, descarte, operação e manutenção.
d. operação, teste, especificação, desenvolvimento, produção, descarte e manutenção.
e. desenvolvimento, especificação, produção, operação, descarte e manutenção.
Questão 2
Incorreto Atingiu 0,0 de 1,0
Os controles de acesso lógico servem para proteger softwares e dados e garantir que essa proteção esteja de
acordo com as políticas de segurança estabelecidas. 
Um exemplo de recurso que deve ser protegido pelo controle de acesso lógico é:
a. sistemas corporativos em geral.
b. crachás. 
c. ambientes físicos.
d. identificações escritas.
e. nomes de funcionários.
Questão 3
Correto Atingiu 1,0 de 1,0
A identificação pessoal pode ser realizada pela biometria, que inclui impressões digitais, traços faciais,
características dos olhos, voz e assinaturas manuscritas. A biometria é uma identificação eficiente porque:
a Possui características diversificadas
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=4
https://ava.cenes.com.br/mod/quiz/view.php?id=1934
a. Possui características diversificadas.
b. Possui características únicas.  A biometria é uma identificação única que, além de
realizar a identificação, realiza a autenticação.
c. Possui características de identificação, mas não de autenticação.
d. Possui características de autenticação, mas não de identificação.
e. Possui características incompletas.
Questão 4
Correto Atingiu 1,0 de 1,0
Ao se tomar a decisão pelo uso de software de código aberto, é necessário levar em consideração alguns
pontos. 
Um desses pontos é:
a. garantia de continuidade. 
Os softwares de código aberto são muitos, mas não é possível selecioná-los de
forma aleatória. É preciso que haja garantia de continuidade, ou seja, que o
software continuará disponível por um bom tempo.
b. menos índice de atualizações disponíveis.
c. maior valor de mercado.
d. menor exigência de manutenção.
e. menor exigência de conhecimento técnico.
Questão 5
Correto Atingiu 1,0 de 1,0
Um sistema de código aberto é um sistema cujo acesso a seu código fonte (programa font~é livre, ou seja,
qualquer um pode modificá-lo ou corrigir falhas e propor melhorias. Eles não têm uma empresa responsável,
por isso não têm custo de aquisição. Sua manutenção se dá por uma comunidade global de programadores e
usuários. 
Marque a alternativa que representa um sistema de código aberto.
a. Google.
b. Linux. 
O Linux é um exemplo de sistema operacional de código aberto que ganhou
popularidade nos últimos anos como alternativa de baixo custo ao UNIX e à
família Windows.
c. IOS.
d. Windows.
e. Microsoft.
Questão 6
Correto Atingiu 1,0 de 1,0
A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que
possuem autorização é denominada:
a. Perda de tecnologias.
b. Perda de integridade.
c. Perda de confidencialidade.
d. Perda de disponibilidade. 
A perda de disponibilidade é uma ameaça em potencial, que interrompe
o acesso a informações, criando um problema de comunicação interno
 
ou externo.
e. Perda de conectividade.
Questão 7
Correto Atingiu 1,0 de 1,0
Para que o controle de acesso seja eficiente e cumpra seu objetivo de garantir o sigilo de diversas
informações confidenciais, a criação de senhas complexas é uma das indicações. 
Uma boa senha, nesses casos, é:
a. utilizar uma sequência de caracteres numéricos ou alfabéticos.
b. usar datas de nascimento e nomes de pessoas próximas.
c. usar letras maiúsculas e minúsculas, caracteres
especiais e números.

Uma senha não deve ter caracteres óbvios e de fácil reconhecimento, como datas de
nascimento, nomes, ou sequências numéricas ou alfabética, pois isso facilita que as
informações sejam acessadas por pessoas indesejadas.
d. inserir o nome da empresa ou do software a ser protegido.
e. usar sempre a mesma senha, sem necessidade de alteração.
Questão 8
Correto Atingiu 1,0 de 1,0
Há dois tipos de controles de acesso: físicos e automatizados. 
O principal objetivo da segurança do controle de acesso físico é:
a. garantir a publicação de informações relevantes.
b. garantir a chegada de informações sigilosas ao hardware.
c. garantir que as pessoas autorizadas não divulguem suas senhas.
d. garantir a segurança de acesso ao hardware. 
O controle de acesso físico tem o objetivo de garantir a segurança de
acesso ao hardware (ambiente físico), para que os dados confidenciais
sejam mantidos sob sigilo.
e. garantir a segurança de acesso ao software.
Questão 9
Correto Atingiu 1,0 de 1,0
Segundo Galvão (2015, p. 31), “[...] com o surgimento e o crescimento das redes abertas, como o wi-fi (rede
sem fio de Internet aberta), aumentou também o número de diversos crimes digitais, entre eles roubo de
senhas e interceptação de dados confidenciais”. Por isso, há necessidade de:
a. Identificação e autenticação do indivíduo. 
o controle de acesso de identificação e autenticação é a porta de entrada
de acesso aos sistemas e redes de computadores, prevenindo contra as
diversas ameaças lógicas.
b. Comunicação na organização.
c. Integridade de acesso.
d. Autorização de sistemas
e. Organização
Questão 10
Incorreto Atingiu 0 0 de 1 0
 
Incorreto Atingiu 0,0 de 1,0
“O ciclo de vida do sistema assemelha-se ao ciclo de vida da informação e tem suas etapas definidas por:
especificação, desenvolvimento, teste, colocação em produção, operação, manutenção, descarte.” (BEAL, 2008
p. 123) 
Quanto à etapa de especificação, marque a alternativa que descreve os mecanismos de segurança desta
etapa.
a. Nesta etapa é possível avaliar as vulnerabilidades e iniciar a programação.
b. Nesta etapa é possível dimensionar todas as vulnerabilidades antes que se tenha o custo de desenvolvimento eliminando
ameaças.
c. Nesta etapa é possível delimitar os custos de desenvolvimento eliminando ameaças.
d. Nesta etapa recomenda-se a separação dos ambientes de desenvolvimento, testes e produção com objetivo de segregar as
ações das etapas subsequentes.

e. Nesta etapa é possível construir as políticas de segurança do sistema a ser desenvolvido eliminando ameaças.
Terminar revisão
Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Introdução à rede de… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=1934
https://ava.cenes.com.br/mod/resource/view.php?id=715&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=716&forceview=1

Mais conteúdos dessa disciplina