Buscar

SEGURANÇA DA INFORMAÇÃO - AP2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Parte superior do formulário
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Existem diversas formas de um usuário se autenticar em um sistema: por algo que o usuário sabe, por algo que o usuário tem e/ou por algo que o usuário é. De acordo com MORAES (2010), qual é a forma de autenticação por algo que o usuário é
Escolha uma opção:
A.
Autenticação por RFID
B.
Autenticação usando Smartcard
C.
Autenticação por senha
D.
Autenticação por biometria
E.
Autenticação RSA
Feedback
Sua resposta está correta.
Questão 10 - Segurança da informação - ap2
A resposta correta é: Autenticação por biometria
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com BASTA, BASTA e BROWN (2014), quais são os elementos mais comuns usados nos processos criptográficos
Escolha uma opção:
A.
Texto limpo, texto cifrado, chave criptográfica, algoritmo criptográfico e função hash.
B.
Texto limpo, texto cifrado, chave de criptografia e rede de transmissão.
C.
Texto limpo, computador, software de criptografia, rede de transmissão.
D.
Confidencialidade, integridade, disponibilidade e autenticidade.
Feedback
Sua resposta está correta.
Questão 15 - Segurança da informação - ap2
A resposta correta é: Texto limpo, texto cifrado, chave criptográfica, algoritmo criptográfico e função hash.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com KIM e SOLOMON (2014), a equação de risco envolve quais fases do gerenciamento de risco
Escolha uma opção:
A.
Confidencialidade, integridade e disponibilidade.
B.
Estimativa de risco, atenuação de risco e avaliação e seguro.
C.
Avaliação, mitigação, análise e segurança de risco.
D.
Autorização, identificação, autenticação e responsabilização.
E.
Análise quantitativa, análise qualitativa e análise probabilística.
Feedback
Sua resposta está correta.
Questão 19 - Segurança da informação - ap2
A resposta correta é: Estimativa de risco, atenuação de risco e avaliação e seguro.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com KIM e SOLOMON (2014), existem algumas estratégias de se lidar com o risco. Em qual dessas estratégias a empresa transfere o risco para uma empresa terceira
Escolha uma opção:
A.
Atenuar o risco
B.
Impedir o risco
C.
Aceitar o risco
D.
Atribuir o risco
Feedback
Sua resposta está correta.
Questão 20 - Segurança da informação - ap2
A resposta correta é: Atribuir o risco
Questão 5
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A segurança lógica dos ambientes computacionais é implementada usando-se, entre outras coisas, o controle de acesso e todos os princípios envolvidos nesse conceito. De acordo com KIM e SOLOMON (2014), quais são as partes, as etapas do controle de acesso
Escolha uma opção:
A.
Normas, procedimentos e regras de segurança da informação.
B.
Autorização, identificação, autenticação e responsabilização.
C.
Análise qualitativa, quantitativa e produtiva dos riscos de segurança.
D.
Usuários, recursos, ações e medidas preventivas.
E.
Confidencialidade, integridade, disponibilidade, autenticidade e legalidade.
Feedback
Sua resposta está correta.
Questão 8 - Segurança da informação - ap2
A resposta correta é: Autorização, identificação, autenticação e responsabilização.
Questão 6
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
As empresas precisam se preocupar demais com os riscos que o cenário tem, pois a partir do momento em que suas informações são seu bem mais importante, elas precisam estar protegidas. De acordo com MORAES (2010), qual o princípio básico do gerenciamento de riscos
Escolha uma opção:
A.
Não existe segurança 100%.
B.
É preciso planejar as políticas e técnicas a serem implementadas para a redução dos riscos.
C.
Não se pode prever as ameaças e vulnerabilidade, portanto, não se pode fazer nada antes dos riscos se tornarem realidade.
D.
Diminuir os riscos é importante, mas a empresa tem que se preocupar mais em reduzir custos.
E.
Não se pode proteger aquilo que não se conhece.
Feedback
Sua resposta está incorreta.
Questão 1 - Segurança da informação - ap2
A resposta correta é: Não se pode proteger aquilo que não se conhece.
Questão 7
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com KIM e SOLOMON (2014), as empresas em geral usam duas técnicas para análise de risco. Quais são elas
Escolha uma opção:
A.
Análise qualitativa e análise quantitativa de riscos
B.
Cálculo de prevenção do risco e cálculo de ignorar o risco
C.
Ações preventivas e ações corretivas
D.
Análise de alta probabilidade e análise de baixa probabilidade
Feedback
Sua resposta está correta.
Questão 4 - Segurança da informação - ap2
A resposta correta é: Análise qualitativa e análise quantitativa de riscos
Questão 8
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
De acordo com MORAES (2010), os certificados digitais são utilizados para verificar se uma chave pública e´ mesmo de determinado usuário. Quem o assina digitalmente e verifica a autenticidade da chave pública do certificado
Escolha uma opção:
A.
Autoridade certificadora
B.
Entidade final
C.
Autoridade criptográfica
D.
Autoridade registradora
E.
Infraestrutura de chaves públicas
Feedback
Sua resposta está correta.
Questão 17 - Segurança da informação - ap2
A resposta correta é: Autoridade certificadora
Questão 9
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
No processo de análise e gerenciamento de riscos, é sabido que qualquer ameaça contra uma vulnerabilidade cria um risco de que um evento negativo possa ocorrer, de acordo com KIM e SOLOMON (2014). Não há como ter um ambiente 100% seguro, mas tomar atitudes preventivas com relação às mesmas reduz essas vulnerabilidades. Qual alternativa associa corretamente as vulnerabilidades a seguir com seus domínios
I___ Engenharia social
II___ Software malicioso instalado
III___ Acesso não autorizado à rede
IV___ Distribuir software malicioso
V___ Ataque de negação de serviço
VI___ Acesso lógico aos recursos não autorizado
VII___ Transmissão de dados confidenciais não criptografados
a) Domínio de usuário
b) Domínio de estação de trabalho
c) Domínio de LAN
d) Domínio de LAN para WAN
e) Domínio de WAN
f) Domínio de acesso remoto
g) Domínio de sistema / aplicativo
Escolha uma opção:
A.
I - a; II - b; III - c; IV - d; V - e; VI - f; VII - g.
B.
I - g; II - f; III - e; IV - d; V - c; VI - b; VII - a.
C.
I - a; II - b; III - c; IV - c; V - e; VI - g; VII - c.
D.
I - a; II - b; III - c; IV - b; V - d; VI - g; VII - g.
E.
I - c; II - d; III - f; IV - a; V - b; VI - e; VII - b.
Feedback
Sua resposta está correta.
Questão 3 - Segurança da informação - ap2
A resposta correta é: I - a; II - b; III - c; IV - c; V - e; VI - g; VII - c.
Questão 10
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Qual o meio mais comum, quando se pensa na segurança física dos ambientes, de se detectar a intrusão por pessoas não autorizadas, de acordo com GOODRICH e TAMASSIA (2012)
Escolha uma opção:
A.
Controle de acessos à internet
B.
Monitoramento por vídeo usando CCTV
C.
Monitoramento por catracas
D.
Monitoramento de cabeamento de rede com sniffer
Feedback
Sua resposta está incorreta.
Questão 6 - Segurança da informação - ap2
A resposta correta é: Monitoramento por vídeo usando CCTV
Parte inferior do formulário

Continue navegando