Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 1/10 Seu Progresso: 100 % Prova Eletrônica Entrega 8 out em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 8 out em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 17 minutos 27 de 30 MAIS RECENTE Tentativa 3 17 minutos 27 de 30 Tentativa 2 25 minutos 24 de 30 Tentativa 1 45 minutos 24 de 30 As respostas corretas estarão disponíveis em 9 out em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 29 set em 17:47 Esta tentativa levou 17 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=2 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=1 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 2/10 A criptografia de chave simétrica também é conhecida como criptografia de: Chave pública para cifrar e chave privada para decifrar. Chave secreta, ou criptografia de chave única. Chaves distintas. Chave secreta, ou criptografia de chave pública. Chaves codificadoras. 3 / 3 ptsPergunta 2 Temos dois tipos de sistemas que auxiliam em relação a intrusos em redes de computadores. Estes dois sistemas são: Intrusion Detection System (IDS) e Intrusion Prevention System (IPS). Em relação ao IPS podemos falar que ele: Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. Não complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 3/10 Complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. 3 / 3 ptsPergunta 3 Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados. Qual alternativa não são elementos que cumprem com a redução dos riscos de perda da informação? 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 4/10 Determinar quais dados devem ser armazenados. Registrar e documentar a quantidade de vezes que o backup foi realizado; Definir o tipo de mídia para o backup e estipular quais pessoas terão acesso ao local do backup. Backup em local seguro e teste destes backups definindo a sua periodicidade. Backups somente quando há necessidade de alteração de hardwares e/ou sistemas operacionais. 3 / 3 ptsPergunta 4 As ameaças são divididas em duas categorias básicas: ativas e passivas. A ameaça ativa é aquela que: possa causar danos, modificações ou exclusões de informações, ou simplesmente colocar em risco a integridade delas, e que tenha origem natural, é considerada uma ameaça proveniente de agentes naturais. 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 5/10 não altera informações e/ou sistemas. Um bom exemplo são as invasões a computadores realizados por hackers com a intenção apenas de observar ou simplesmente invadir a fim de vencer as barreiras existentes na rede, sem nenhuma intenção negativa. pode ser compreendida como uma fraqueza, uma fragilidade na estrutura organizacional que pode facilitar que uma ameaça consiga atingir, de fato, causar um incidente ou problema nessa estrutura. realiza modificações nas informações contidas em sistemas ou banco de dados. Um exemplo desse tipo de ameaça é quando um cracker invade determinado site de um órgão público e modifica o conteúdo publicado, tendo como intenção destruir tudo o que for encontrado. tem como objetivo causar danos físicos, muitas vezes pelo simples prazer em desafiar a segurança, ou ainda, para ficar em destaque, por simples vaidade. 0 / 3 ptsPergunta 5IncorretaIncorreta Maximizar disponibilidade envolve principalmente minimizar _______. Marque a alternativa que não se enquadra neste princípio. O tempo de paralisação ao implementar um plano de continuidade de negócios. 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 6/10 O objetivo de tempo de recuperação. O tempo médio para reparo de um sistema ou aplicativo. A quantidade de tempo de paralisação para um sistema ou aplicativo O tempo máximo para reparo de um sistema ou aplicativo. 3 / 3 ptsPergunta 6 Um dos conceitos que se referem a tipos de ataque é conhecido como Interrupção. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque? Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá-las 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 7/10 Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico 3 / 3 ptsPergunta 7 Existem dois modelos de criptografia. Marque nas alternativas quais são eles: Chave simétrica e chave assimétrica. Chave codificadora e chave decodificadora. Texto codificado e texto decodificado. Chave de autenticação e chave de autorização. Chave pública e chave privada. 3 / 3 ptsPergunta 8 Segundo a segurança da informação a integridade requer que: A informação seja acessível por usuários autorizados sempre que a solicitarem. 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 8/10 O usuário não tenha a possibilidade de negar um ato. Somente usuários autorizados podem alterar informação. b. Somente usuários autorizados podem visualizar informação. Seja garantida a identidade de quem está enviando a informação. 3 / 3 ptsPergunta 9 Assinale a alternativa que mais se enquadra no conceito de autorização: Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Não consentir e não permitir que a entidade realize uma ação solicitada por ela. Consentire permitir que a entidade realize uma ação solicitada por ela. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 9/10 Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. 3 / 3 ptsPergunta 10 Organizações que exigem que representantes de atendimento ao cliente acessem seus dados privados podem melhor proteger a privacidade deles e facilitar acesso a outros dados de clientes usando qual dos seguintes controles de segurança? Implementar autenticação de segunda camada ao acessar Encriptar todos os dados de clientes. Bloquear detalhes de dados privados de clientes e permitir acesso apenas aos quatro últimos dígitos dos números de identidade ou números de conta. bancos de dados de clientes. Impedir que representantes de atendimento a clientes acessem seus dados privados. Encriptar todos os dados de clientes. 29/09/2021 17:47 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 10/10 O representante deve estar sempre acompanhado de um supervisor. Pontuação do teste: 27 de 30
Compartilhar