Buscar

Avaliação Final - Segurança da Informação na Prática_ Revisão da tentativa-final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 1/4
- Meus cursos - - 
- 
Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 02 - Segurança da Informação na Prática
Avaliação Final - Segurança da Informação na Prática
Iniciado em Wednesday, 24 Aug 2022, 13:16
Estado Finalizada
Concluída em Wednesday, 24 Aug 2022, 13:32
Tempo
empregado
16 minutos 17 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
Ao se tomar a decisão pelo uso de software de código aberto, é necessário levar em consideração alguns
pontos. 
Um desses pontos é:
a. menor exigência de conhecimento técnico.
b. menos índice de atualizações disponíveis.
c. menor exigência de manutenção.
d. garantia de continuidade. 
Os softwares de código aberto são muitos, mas não é possível selecioná-los de
forma aleatória. É preciso que haja garantia de continuidade, ou seja, que o
software continuará disponível por um bom tempo.
e. maior valor de mercado.
Questão 2
Correto Atingiu 1,0 de 1,0
“O ciclo de vida do sistema assemelha-se ao ciclo de vida da informação e tem suas etapas definidas por:
especificação, desenvolvimento, teste, colocação em produção, operação, manutenção, descarte.” (BEAL, 2008
p. 123) 
Quanto à etapa de especificação, marque a alternativa que descreve os mecanismos de segurança desta
etapa.
a. Nesta etapa é possível avaliar as vulnerabilidades e iniciar a programação.
b. Nesta etapa é possível construir as políticas de segurança do sistema a ser desenvolvido eliminando ameaças.
c. Nesta etapa recomenda-se a separação dos ambientes de desenvolvimento, testes e produção com objetivo de segregar as
ações das etapas subsequentes.
d. Nesta etapa é possível delimitar os custos de desenvolvimento eliminando ameaças.
e. Nesta etapa é possível dimensionar todas as vulnerabilidades
antes que se tenha o custo de desenvolvimento eliminando
ameaças.

A resposta está correta, porque a segurança de sistemas deve
considerar todas as vulnerabilidades envolvidas desde o início do
ciclo.
Questão 3
Correto Atingiu 1,0 de 1,0
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=4
https://ava.cenes.com.br/mod/quiz/view.php?id=1934
24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 2/4
Um sistema de código aberto é um sistema cujo acesso a seu código fonte (programa font~é livre, ou seja,
qualquer um pode modificá-lo ou corrigir falhas e propor melhorias. Eles não têm uma empresa responsável,
por isso não têm custo de aquisição. Sua manutenção se dá por uma comunidade global de programadores e
usuários. 
Marque a alternativa que representa um sistema de código aberto.
a. Windows.
b. Google.
c. Microsoft.
d. Linux. 
O Linux é um exemplo de sistema operacional de código aberto que ganhou
popularidade nos últimos anos como alternativa de baixo custo ao UNIX e à
família Windows.
e. IOS.
Questão 4
Correto Atingiu 1,0 de 1,0
A identificação pessoal pode ser realizada pela biometria, que inclui impressões digitais, traços faciais,
características dos olhos, voz e assinaturas manuscritas. A biometria é uma identificação eficiente porque:
a. Possui características de identificação, mas não de autenticação.
b. Possui características únicas.  A biometria é uma identificação única que, além de
realizar a identificação, realiza a autenticação.
c. Possui características incompletas.
d. Possui características diversificadas.
e. Possui características de autenticação, mas não de identificação.
Questão 5
Correto Atingiu 1,0 de 1,0
Um sistema possui um ciclo de vida, que se inicia na ideia e vai até sua obsolescência, ou seja, quando ele não
é mais útil. 
A ordem correta do ciclo de vida de um projeto é:
a. desenvolvimento, especificação, produção, operação, descarte e manutenção.
b. especificação, desenvolvimento, teste,
produção, operação, manutenção e
descarte.

O sistema se inicia com a ideia, que é sua especificação. Em seguida, ele é desenvolvido,
testado e produzido para que possa operar de acordo com sua finalidade. Nesse processo,
ele passa por manutenções e melhorias, até se tornar obsoleto e ser descartado.
c. desenvolvimento, especificação, operação, teste, descarte, produção e manutenção.
d. operação, teste, especificação, desenvolvimento, produção, descarte e manutenção.
e. desenvolvimento, produção, especificação, teste, descarte, operação e manutenção.
Questão 6
Correto Atingiu 1,0 de 1,0
A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que
possuem autorização é denominada:
a. Perda de confidencialidade.
 
24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 3/4
b. Perda de integridade.
c. Perda de tecnologias.
d. Perda de disponibilidade. 
A perda de disponibilidade é uma ameaça em potencial, que interrompe
o acesso a informações, criando um problema de comunicação interno
ou externo.
e. Perda de conectividade.
Questão 7
Correto Atingiu 1,0 de 1,0
Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de
ameaça se refere?
a. Perda de conectividade.
b. Perda de confidencialidade.
c. Perda de tecnologias.
d. Perda de integridade. 
A perda de integridade está relacionada à manipulação das informações
por pessoas não autorizadas, podendo alterar ou utilizar a informação de
forma incorreta.
e. Perda de disponibilidade.
Questão 8
Correto Atingiu 1,0 de 1,0
Há dois tipos de controles de acesso: físicos e automatizados. 
O principal objetivo da segurança do controle de acesso físico é:
a. garantir a publicação de informações relevantes.
b. garantir que as pessoas autorizadas não divulguem suas senhas.
c. garantir a segurança de acesso ao software.
d. garantir a segurança de acesso ao hardware. 
O controle de acesso físico tem o objetivo de garantir a segurança de
acesso ao hardware (ambiente físico), para que os dados confidenciais
sejam mantidos sob sigilo.
e. garantir a chegada de informações sigilosas ao hardware.
Questão 9
Correto Atingiu 1,0 de 1,0
Os controles de acesso servem para diversas finalidades, mas principalmente para guardar com segurança
informações confidenciais, para que somente pessoas autorizadas possam acessar esses dados. 
Um dos princípios do controle de acesso é:
a. Publicidade, para divulgar os dados.
b. Senhas simples, para que seja fácil acessar os dados.
c. Identidade, para identificar quem terá acesso.
d. Materialidade, para que sejam de fácil acesso.
e. Confidencialidade, para garantir o sigilo. 
O princípio da confidencialidade serve para garantir o sigilo das informações. O
controle de acessos deve ser restrito, não pode ser público, materiais nem serem
guardados por senhas simples.
 
24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 4/4
Questão 10
Correto Atingiu 1,0 de 1,0
Para que o controle de acesso seja eficiente e cumpra seu objetivo de garantir o sigilo de diversas
informações confidenciais, a criação de senhas complexas é uma das indicações. 
Uma boa senha, nesses casos, é:
a. inserir o nome da empresa ou do software a ser protegido.
b. usar datas de nascimento e nomes de pessoas próximas.
c. usar sempre a mesma senha, sem necessidade de alteração.
d. utilizar uma sequência de caracteres numéricos ou alfabéticos.
e. usar letras maiúsculas e minúsculas, caracteres
especiais e números.

Uma senha não deve ter caracteres óbvios e de fácil reconhecimento, como datas de
nascimento, nomes, ou sequências numéricas ou alfabética, pois isso facilitaque as
informações sejam acessadas por pessoas indesejadas.
Terminar revisão
Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Introdução à rede de… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=1934
https://ava.cenes.com.br/mod/resource/view.php?id=715&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=716&forceview=1

Continue navegando