Buscar

prova 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 1/10
Seu Progresso: 100 %
Prova Eletrônica
Entrega 8 out em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 8 out em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 17 minutos 27 de 30
MAIS RECENTE Tentativa 3 17 minutos 27 de 30
Tentativa 2 25 minutos 24 de 30
Tentativa 1 45 minutos 24 de 30
 As respostas corretas estarão disponíveis em 9 out em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 29 set em 17:47
Esta tentativa levou 17 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após a
data encerramento da Prova Eletrônica.
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=2
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=1
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 2/10
A criptografia de chave simétrica também é
conhecida como criptografia de:
 Chave pública para cifrar e chave privada para decifrar. 
 Chave secreta, ou criptografia de chave única. 
 Chaves distintas. 
 Chave secreta, ou criptografia de chave pública. 
 Chaves codificadoras. 
3 / 3 ptsPergunta 2
Temos dois tipos de sistemas que auxiliam em
relação a intrusos em redes de computadores.
Estes dois sistemas são: Intrusion Detection
System (IDS) e Intrusion Prevention System
(IPS). Em relação ao IPS podemos falar que ele:
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam o ataque e
bloqueiam o seu tráfego.
 
Não complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 3/10
 
Complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
 
complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam uma falha de conexão de rede e
reinicia os roteadores para normalização do tráfego.
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam uma falha de
conexão de rede e reinicia os roteadores para normalização do tráfego.
3 / 3 ptsPergunta 3
Em ambientes corporativos, é imensa a
quantidade de informações e constante a
manipulação de dados. O armazenamento de
tantas informações deve ser muito bem
estudado e aplicado, pois qualquer descuido
pode colocar tais informações em risco,
deixando-as suscetíveis a perdas e roubos. São
vários os fatores que podem causar a perda
indevida de dados. Qual alternativa não são
elementos que cumprem com a redução dos
riscos de perda da informação?
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 4/10
 Determinar quais dados devem ser armazenados. 
 
Registrar e documentar a quantidade de vezes que o backup foi realizado;
 
Definir o tipo de mídia para o backup e estipular quais pessoas terão
acesso ao local do backup.
 
Backup em local seguro e teste destes backups definindo a sua
periodicidade.
 
Backups somente quando há necessidade de alteração de hardwares e/ou
sistemas operacionais.
3 / 3 ptsPergunta 4
As ameaças são divididas em duas categorias
básicas: ativas e passivas. A ameaça ativa é
aquela que:
 
possa causar danos, modificações ou exclusões de informações, ou
simplesmente colocar em risco a integridade delas, e que tenha origem
natural, é considerada uma ameaça proveniente de agentes naturais.
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 5/10
 
não altera informações e/ou sistemas. Um bom exemplo são as invasões
a computadores realizados por hackers com a intenção apenas de
observar ou simplesmente invadir a fim de vencer as barreiras existentes
na rede, sem nenhuma intenção negativa.
 
pode ser compreendida como uma fraqueza, uma fragilidade na estrutura
organizacional que pode facilitar que uma ameaça consiga atingir, de fato,
causar um incidente ou problema nessa estrutura.
 
realiza modificações nas informações contidas em sistemas ou banco de
dados. Um exemplo desse tipo de ameaça é quando um cracker invade
determinado site de um órgão público e modifica o conteúdo publicado,
tendo como intenção destruir tudo o que for encontrado.
 
tem como objetivo causar danos físicos, muitas vezes pelo simples prazer
em desafiar a segurança, ou ainda, para ficar em destaque, por simples
vaidade.
0 / 3 ptsPergunta 5IncorretaIncorreta
Maximizar disponibilidade envolve
principalmente minimizar _______. Marque a
alternativa que não se enquadra neste princípio.
 
O tempo de paralisação ao implementar um plano de continuidade de
negócios.
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 6/10
 O objetivo de tempo de recuperação. 
 O tempo médio para reparo de um sistema ou aplicativo. 
 A quantidade de tempo de paralisação para um sistema ou aplicativo 
 O tempo máximo para reparo de um sistema ou aplicativo. 
3 / 3 ptsPergunta 6
Um dos conceitos que se referem a tipos de
ataque é conhecido como Interrupção. Dentre
as alternativas abaixo qual melhor explica esse
tipo de ataque?
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade
da informação, isto é, poderá se fazer passar por outra pessoa
 
Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto
é, ninguém conseguirá acessá-la
 
Neste tipo de ataque não é consentida a permissão que a entidade realize
uma ação solicitada por ela
 
Neste tipo de ataque, informações confidenciais poderão ser visualizadas
por pessoas sem permissão e autorização para visualizá-las
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 7/10
 
Neste tipo de ataque é dada a chance que determinada entidade negue
que foi ela quem realizou um ato específico
3 / 3 ptsPergunta 7
Existem dois modelos de criptografia. Marque
nas alternativas quais são eles:
 Chave simétrica e chave assimétrica. 
 Chave codificadora e chave decodificadora. 
 Texto codificado e texto decodificado. 
 Chave de autenticação e chave de autorização. 
 Chave pública e chave privada. 
3 / 3 ptsPergunta 8
Segundo a segurança da informação a
integridade requer que:
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 8/10
 O usuário não tenha a possibilidade de negar um ato. 
 Somente usuários autorizados podem alterar informação. 
 b. Somente usuários autorizados podem visualizar informação. 
 Seja garantida a identidade de quem está enviando a informação. 
3 / 3 ptsPergunta 9
Assinale a alternativa que mais se enquadra no
conceito de autorização:
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder provar
isso.
 
Não consentir e não permitir que a entidade realize uma ação solicitada
por ela.
 
Consentire permitir que a entidade realize uma ação solicitada por ela. 
 
Reconhecer uma entidade, isto é, obter origem e dados que digam quem
é essa entidade.
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 9/10
 
Averiguar e solicitar uma comprovação para certificar que as informações
obtidas na identificação são verdadeiras.
3 / 3 ptsPergunta 10
Organizações que exigem que representantes
de atendimento ao cliente acessem seus dados
privados podem melhor proteger a privacidade
deles e facilitar acesso a outros dados de
clientes usando qual dos seguintes controles de
segurança?
 
Implementar autenticação de segunda camada ao acessar Encriptar todos
os dados de clientes.
 
Bloquear detalhes de dados privados de clientes e permitir acesso apenas
aos quatro últimos dígitos dos números de identidade ou números de
conta.
 bancos de dados de clientes. 
 
Impedir que representantes de atendimento a clientes acessem seus
dados privados.
 Encriptar todos os dados de clientes. 
29/09/2021 17:47 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 10/10
 O representante deve estar sempre acompanhado de um supervisor. 
Pontuação do teste: 27 de 30

Outros materiais