Prévia do material em texto
- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 02 - Segurança da Informação na Prática Avaliação Final - Segurança da Informação na Prática Iniciado em Monday, 30 May 2022, 21:44 Estado Finalizada Concluída em Monday, 30 May 2022, 22:23 Tempo empregado 39 minutos 19 segundos Avaliar 8,0 de um máximo de 10,0(80%) Questão 1 Correto Atingiu 1,0 de 1,0 Um sistema possui um ciclo de vida, que se inicia na ideia e vai até sua obsolescência, ou seja, quando ele não é mais útil. A ordem correta do ciclo de vida de um projeto é: a. desenvolvimento, especificação, operação, teste, descarte, produção e manutenção. b. especificação, desenvolvimento, teste, produção, operação, manutenção e descarte. O sistema se inicia com a ideia, que é sua especificação. Em seguida, ele é desenvolvido, testado e produzido para que possa operar de acordo com sua finalidade. Nesse processo, ele passa por manutenções e melhorias, até se tornar obsoleto e ser descartado. c. desenvolvimento, produção, especificação, teste, descarte, operação e manutenção. d. operação, teste, especificação, desenvolvimento, produção, descarte e manutenção. e. desenvolvimento, especificação, produção, operação, descarte e manutenção. Questão 2 Incorreto Atingiu 0,0 de 1,0 Os controles de acesso lógico servem para proteger softwares e dados e garantir que essa proteção esteja de acordo com as políticas de segurança estabelecidas. Um exemplo de recurso que deve ser protegido pelo controle de acesso lógico é: a. sistemas corporativos em geral. b. crachás. c. ambientes físicos. d. identificações escritas. e. nomes de funcionários. Questão 3 Correto Atingiu 1,0 de 1,0 A identificação pessoal pode ser realizada pela biometria, que inclui impressões digitais, traços faciais, características dos olhos, voz e assinaturas manuscritas. A biometria é uma identificação eficiente porque: a Possui características diversificadas https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=4 https://ava.cenes.com.br/mod/quiz/view.php?id=1934 a. Possui características diversificadas. b. Possui características únicas. A biometria é uma identificação única que, além de realizar a identificação, realiza a autenticação. c. Possui características de identificação, mas não de autenticação. d. Possui características de autenticação, mas não de identificação. e. Possui características incompletas. Questão 4 Correto Atingiu 1,0 de 1,0 Ao se tomar a decisão pelo uso de software de código aberto, é necessário levar em consideração alguns pontos. Um desses pontos é: a. garantia de continuidade. Os softwares de código aberto são muitos, mas não é possível selecioná-los de forma aleatória. É preciso que haja garantia de continuidade, ou seja, que o software continuará disponível por um bom tempo. b. menos índice de atualizações disponíveis. c. maior valor de mercado. d. menor exigência de manutenção. e. menor exigência de conhecimento técnico. Questão 5 Correto Atingiu 1,0 de 1,0 Um sistema de código aberto é um sistema cujo acesso a seu código fonte (programa font~é livre, ou seja, qualquer um pode modificá-lo ou corrigir falhas e propor melhorias. Eles não têm uma empresa responsável, por isso não têm custo de aquisição. Sua manutenção se dá por uma comunidade global de programadores e usuários. Marque a alternativa que representa um sistema de código aberto. a. Google. b. Linux. O Linux é um exemplo de sistema operacional de código aberto que ganhou popularidade nos últimos anos como alternativa de baixo custo ao UNIX e à família Windows. c. IOS. d. Windows. e. Microsoft. Questão 6 Correto Atingiu 1,0 de 1,0 A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que possuem autorização é denominada: a. Perda de tecnologias. b. Perda de integridade. c. Perda de confidencialidade. d. Perda de disponibilidade. A perda de disponibilidade é uma ameaça em potencial, que interrompe o acesso a informações, criando um problema de comunicação interno ou externo. e. Perda de conectividade. Questão 7 Correto Atingiu 1,0 de 1,0 Para que o controle de acesso seja eficiente e cumpra seu objetivo de garantir o sigilo de diversas informações confidenciais, a criação de senhas complexas é uma das indicações. Uma boa senha, nesses casos, é: a. utilizar uma sequência de caracteres numéricos ou alfabéticos. b. usar datas de nascimento e nomes de pessoas próximas. c. usar letras maiúsculas e minúsculas, caracteres especiais e números. Uma senha não deve ter caracteres óbvios e de fácil reconhecimento, como datas de nascimento, nomes, ou sequências numéricas ou alfabética, pois isso facilita que as informações sejam acessadas por pessoas indesejadas. d. inserir o nome da empresa ou do software a ser protegido. e. usar sempre a mesma senha, sem necessidade de alteração. Questão 8 Correto Atingiu 1,0 de 1,0 Há dois tipos de controles de acesso: físicos e automatizados. O principal objetivo da segurança do controle de acesso físico é: a. garantir a publicação de informações relevantes. b. garantir a chegada de informações sigilosas ao hardware. c. garantir que as pessoas autorizadas não divulguem suas senhas. d. garantir a segurança de acesso ao hardware. O controle de acesso físico tem o objetivo de garantir a segurança de acesso ao hardware (ambiente físico), para que os dados confidenciais sejam mantidos sob sigilo. e. garantir a segurança de acesso ao software. Questão 9 Correto Atingiu 1,0 de 1,0 Segundo Galvão (2015, p. 31), “[...] com o surgimento e o crescimento das redes abertas, como o wi-fi (rede sem fio de Internet aberta), aumentou também o número de diversos crimes digitais, entre eles roubo de senhas e interceptação de dados confidenciais”. Por isso, há necessidade de: a. Identificação e autenticação do indivíduo. o controle de acesso de identificação e autenticação é a porta de entrada de acesso aos sistemas e redes de computadores, prevenindo contra as diversas ameaças lógicas. b. Comunicação na organização. c. Integridade de acesso. d. Autorização de sistemas e. Organização Questão 10 Incorreto Atingiu 0 0 de 1 0 Incorreto Atingiu 0,0 de 1,0 “O ciclo de vida do sistema assemelha-se ao ciclo de vida da informação e tem suas etapas definidas por: especificação, desenvolvimento, teste, colocação em produção, operação, manutenção, descarte.” (BEAL, 2008 p. 123) Quanto à etapa de especificação, marque a alternativa que descreve os mecanismos de segurança desta etapa. a. Nesta etapa é possível avaliar as vulnerabilidades e iniciar a programação. b. Nesta etapa é possível dimensionar todas as vulnerabilidades antes que se tenha o custo de desenvolvimento eliminando ameaças. c. Nesta etapa é possível delimitar os custos de desenvolvimento eliminando ameaças. d. Nesta etapa recomenda-se a separação dos ambientes de desenvolvimento, testes e produção com objetivo de segregar as ações das etapas subsequentes. e. Nesta etapa é possível construir as políticas de segurança do sistema a ser desenvolvido eliminando ameaças. Terminar revisão Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Introdução à rede de… https://ava.cenes.com.br/mod/quiz/view.php?id=1934 https://ava.cenes.com.br/mod/resource/view.php?id=715&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=716&forceview=1