Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 1/4 - Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 02 - Segurança da Informação na Prática Avaliação Final - Segurança da Informação na Prática Iniciado em Wednesday, 24 Aug 2022, 13:16 Estado Finalizada Concluída em Wednesday, 24 Aug 2022, 13:32 Tempo empregado 16 minutos 17 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 Ao se tomar a decisão pelo uso de software de código aberto, é necessário levar em consideração alguns pontos. Um desses pontos é: a. menor exigência de conhecimento técnico. b. menos índice de atualizações disponíveis. c. menor exigência de manutenção. d. garantia de continuidade. Os softwares de código aberto são muitos, mas não é possível selecioná-los de forma aleatória. É preciso que haja garantia de continuidade, ou seja, que o software continuará disponível por um bom tempo. e. maior valor de mercado. Questão 2 Correto Atingiu 1,0 de 1,0 “O ciclo de vida do sistema assemelha-se ao ciclo de vida da informação e tem suas etapas definidas por: especificação, desenvolvimento, teste, colocação em produção, operação, manutenção, descarte.” (BEAL, 2008 p. 123) Quanto à etapa de especificação, marque a alternativa que descreve os mecanismos de segurança desta etapa. a. Nesta etapa é possível avaliar as vulnerabilidades e iniciar a programação. b. Nesta etapa é possível construir as políticas de segurança do sistema a ser desenvolvido eliminando ameaças. c. Nesta etapa recomenda-se a separação dos ambientes de desenvolvimento, testes e produção com objetivo de segregar as ações das etapas subsequentes. d. Nesta etapa é possível delimitar os custos de desenvolvimento eliminando ameaças. e. Nesta etapa é possível dimensionar todas as vulnerabilidades antes que se tenha o custo de desenvolvimento eliminando ameaças. A resposta está correta, porque a segurança de sistemas deve considerar todas as vulnerabilidades envolvidas desde o início do ciclo. Questão 3 Correto Atingiu 1,0 de 1,0 https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=18 https://ava.cenes.com.br/course/view.php?id=18§ion=4 https://ava.cenes.com.br/mod/quiz/view.php?id=1934 24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 2/4 Um sistema de código aberto é um sistema cujo acesso a seu código fonte (programa font~é livre, ou seja, qualquer um pode modificá-lo ou corrigir falhas e propor melhorias. Eles não têm uma empresa responsável, por isso não têm custo de aquisição. Sua manutenção se dá por uma comunidade global de programadores e usuários. Marque a alternativa que representa um sistema de código aberto. a. Windows. b. Google. c. Microsoft. d. Linux. O Linux é um exemplo de sistema operacional de código aberto que ganhou popularidade nos últimos anos como alternativa de baixo custo ao UNIX e à família Windows. e. IOS. Questão 4 Correto Atingiu 1,0 de 1,0 A identificação pessoal pode ser realizada pela biometria, que inclui impressões digitais, traços faciais, características dos olhos, voz e assinaturas manuscritas. A biometria é uma identificação eficiente porque: a. Possui características de identificação, mas não de autenticação. b. Possui características únicas. A biometria é uma identificação única que, além de realizar a identificação, realiza a autenticação. c. Possui características incompletas. d. Possui características diversificadas. e. Possui características de autenticação, mas não de identificação. Questão 5 Correto Atingiu 1,0 de 1,0 Um sistema possui um ciclo de vida, que se inicia na ideia e vai até sua obsolescência, ou seja, quando ele não é mais útil. A ordem correta do ciclo de vida de um projeto é: a. desenvolvimento, especificação, produção, operação, descarte e manutenção. b. especificação, desenvolvimento, teste, produção, operação, manutenção e descarte. O sistema se inicia com a ideia, que é sua especificação. Em seguida, ele é desenvolvido, testado e produzido para que possa operar de acordo com sua finalidade. Nesse processo, ele passa por manutenções e melhorias, até se tornar obsoleto e ser descartado. c. desenvolvimento, especificação, operação, teste, descarte, produção e manutenção. d. operação, teste, especificação, desenvolvimento, produção, descarte e manutenção. e. desenvolvimento, produção, especificação, teste, descarte, operação e manutenção. Questão 6 Correto Atingiu 1,0 de 1,0 A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que possuem autorização é denominada: a. Perda de confidencialidade. 24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 3/4 b. Perda de integridade. c. Perda de tecnologias. d. Perda de disponibilidade. A perda de disponibilidade é uma ameaça em potencial, que interrompe o acesso a informações, criando um problema de comunicação interno ou externo. e. Perda de conectividade. Questão 7 Correto Atingiu 1,0 de 1,0 Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de ameaça se refere? a. Perda de conectividade. b. Perda de confidencialidade. c. Perda de tecnologias. d. Perda de integridade. A perda de integridade está relacionada à manipulação das informações por pessoas não autorizadas, podendo alterar ou utilizar a informação de forma incorreta. e. Perda de disponibilidade. Questão 8 Correto Atingiu 1,0 de 1,0 Há dois tipos de controles de acesso: físicos e automatizados. O principal objetivo da segurança do controle de acesso físico é: a. garantir a publicação de informações relevantes. b. garantir que as pessoas autorizadas não divulguem suas senhas. c. garantir a segurança de acesso ao software. d. garantir a segurança de acesso ao hardware. O controle de acesso físico tem o objetivo de garantir a segurança de acesso ao hardware (ambiente físico), para que os dados confidenciais sejam mantidos sob sigilo. e. garantir a chegada de informações sigilosas ao hardware. Questão 9 Correto Atingiu 1,0 de 1,0 Os controles de acesso servem para diversas finalidades, mas principalmente para guardar com segurança informações confidenciais, para que somente pessoas autorizadas possam acessar esses dados. Um dos princípios do controle de acesso é: a. Publicidade, para divulgar os dados. b. Senhas simples, para que seja fácil acessar os dados. c. Identidade, para identificar quem terá acesso. d. Materialidade, para que sejam de fácil acesso. e. Confidencialidade, para garantir o sigilo. O princípio da confidencialidade serve para garantir o sigilo das informações. O controle de acessos deve ser restrito, não pode ser público, materiais nem serem guardados por senhas simples. 24/08/2022 13:32 Avaliação Final - Segurança da Informação na Prática: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=58606&cmid=1934 4/4 Questão 10 Correto Atingiu 1,0 de 1,0 Para que o controle de acesso seja eficiente e cumpra seu objetivo de garantir o sigilo de diversas informações confidenciais, a criação de senhas complexas é uma das indicações. Uma boa senha, nesses casos, é: a. inserir o nome da empresa ou do software a ser protegido. b. usar datas de nascimento e nomes de pessoas próximas. c. usar sempre a mesma senha, sem necessidade de alteração. d. utilizar uma sequência de caracteres numéricos ou alfabéticos. e. usar letras maiúsculas e minúsculas, caracteres especiais e números. Uma senha não deve ter caracteres óbvios e de fácil reconhecimento, como datas de nascimento, nomes, ou sequências numéricas ou alfabética, pois isso facilitaque as informações sejam acessadas por pessoas indesejadas. Terminar revisão Aula 06 - Segurança da Infor… Seguir para... Aula 01 - Introdução à rede de… https://ava.cenes.com.br/mod/quiz/view.php?id=1934 https://ava.cenes.com.br/mod/resource/view.php?id=715&forceview=1 https://ava.cenes.com.br/mod/resource/view.php?id=716&forceview=1
Compartilhar