Buscar

Segurança das Informações

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Segurança das Informações 
 
 
 
Questão 01 
A procura pelas vulnerabilidades na rede é uma ação que deve ser executada 
constantemente, com o objetivo de evitar que a rede seja vítima de cyber 
criminosos. Dessa forma, assinale a alternativa que contém conceitos corretos 
sobre a varredura de portas. 
ESSA FOI A SUA RESPOSTA 
 (X) 
Através dessa técnica, uma conexão com cada porta é realizada com o objetivo 
de localizar alguma vulnerabilidade. 
Questão 02 
Quando um sistema transmissor e um sistema receptor possuem, 
respectivamente, a chave de criptografar e de descriptografar a mensagem, 
fazendo com que a segurança da informação dependa destes dois agentes, são 
características de qual tipo de sistema de criptografia? 
ESSA FOI A SUA RESPOSTA 
 (X) 
chave secreta 
Questão 03 
A necessidade de acesso aos dados dos usuários não está associada apenas 
ao funcionamento da aplicação, mas também é uma forma que as empresas têm 
de obter informações adicionais do usuário, onde o objetivo final é de obter lucros 
a partir dessas informações. A segurança da informação é primordial, portanto, 
é baseada nos seguintes pilares: 
ESSA FOI A SUA RESPOSTA 
 (X) 
Confidencialidade, integridade, disponibilidade. 
Questão 04 
Quando um site verdadeiro é copiado, com o objetivo de se obter as informações 
pessoais de um usuário, como código do cartão de crédito, Cadastro de Pessoa 
Física (CPF), código de acesso, dentre outros tipos de dados, são conceitos que 
caracterizam qual problema de segurança na internet? 
ESSA FOI A SUA RESPOSTA 
 (X) 
Pishing 
Questão 05 
A privação ao acesso às informações que estão armazenadas em um dispositivo, 
ou um meio eletrônico também pode interferir de forma negativa nos demais 
processos da entidade, seja ela uma empresa, ou uma pessoa física. Portanto, 
é considerada falta de segurança na rede de internet. Assinale a alternativa que 
contém o nome dessa falha. 
ESSA FOI A SUA RESPOSTA 
 (X) 
Negação de serviço 
Questão 06 
Assim como existem situações denominadas como ataques e ameaças à 
segurança da rede, é possível mencionar também que existem as mesmas 
ações contra a lógica operacional aplicada na criptografia. O tipo de ataque que 
tem como objetivo tentar adivinhar qual chave foi utilizada é conhecido como: 
ESSA FOI A SUA RESPOSTA 
 (X) 
criptoanálise 
Questão 07 
A criptografia pode ser definida como uma técnica que pode ser aplicada quando 
uma mensagem é criptografada seus bits passam por alterações. Assinale a 
alternativa que contém os cinco itens necessários para uma criptografia 
simétrica: 
ESSA FOI A SUA RESPOSTA 
 (X) 
texto claro, chave secreta, chave primária, chave monoalfabética, criptologia. 
Questão 08 
Ao fazer uso da rede de internet para armazenamento, processamento e acesso 
a informações, o usuário está sujeito a sofrer série de ataques cibernéticos, um 
deles, é não ter acesso as suas informações no momento em que necessita, 
como, por exemplo, quando ocorrem os sequestros de sites. Dessa forma, 
assinale a alternativa que contém o pilar da segurança da informação que é alvo 
desse tipo de situação. 
ESSA FOI A SUA RESPOSTA 
 (X) 
Integridade 
Questão 09 
O objetivo de regulamentar ou criar padrões para algo, é garantir que 
experiências vividas ao longo dos anos possam ser documentadas e, 
consequentemente, sirvam de exemplo para novas experiências. Assinale a 
alternativa que traz o conjunto de normas ISO que abrange o Sistema de Gestão 
de Segurança da Informação (SGSI). 
ESSA FOI A SUA RESPOSTA 
 (X) 
ISO 27000 
Questão 10 
Os riscos são situações de potenciais ataques que a segurança da informação 
pode sofrer, além isso, podem ser vistos também como situações que podem ou 
não ocasionar algum resultado positivo. A verificação de fontes de possíveis 
riscos devem ser listadas para se ter uma noção das áreas de impacto, causas 
e consequências potenciais. Estas são definições de qual processo de avaliação 
de risco? 
ESSA FOI A SUA RESPOSTA 
 (X) 
Identificação de riscos

Continue navegando