Buscar

Prova Eletrônica_ Segurança da Informação12

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 1/9
Seu Progresso: 100 %
Prova Eletrônica
Entrega 26 set em 23:59 Pontos 30 Perguntas 10
Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 23 minutos 27 de 30
MAIS RECENTE Tentativa 3 23 minutos 27 de 30
Tentativa 2 23 minutos 21 de 30
Tentativa 1 51 minutos 12 de 30
 As respostas corretas estarão disponíveis em 27 set em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 15 set em 21:31
Esta tentativa levou 23 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=2
https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=1
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 2/9
Um dos conceitos que se referem a tipos de
ataque é conhecido como fabricação. Dentre
as alternativas abaixo qual melhor explica esse
tipo de ataque?
 
Neste tipo de ataque é dada a chance que determinada entidade negue
que foi ela quem realizou um ato específico..
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a
autenticidade da informação, isto é, poderá se fazer passar por outra
pessoa.
 
Neste tipo de ataque não é consentida a permissão que a entidade
realize uma ação solicitada por ela.
 
Neste tipo de ataque, informações confidenciais poderão ser
visualizadas por pessoas sem permissão e autorização para visualizá-
las;
 
Quando ocorrer este tipo de ataque, a informação ficará indisponível,
isto é, ninguém conseguirá acessá-la;
3 / 3 ptsPergunta 2
Em ambientes corporativos, é imensa a
quantidade de informações e constante a
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 3/9
manipulação de dados. O armazenamento de
tantas informações deve ser muito bem
estudado e aplicado, pois qualquer descuido
pode colocar tais informações em risco,
deixando-as suscetíveis a perdas e roubos.
São vários os fatores que podem causar a
perda indevida de dados. Qual alternativa não
é um risco para a informação?
 Erros involuntários de usuários e treinamento inadequado. 
 Backup em local seguro. 
 
Problemas ambientais (variações térmicas, umidade, enchentes etc.). 
 
Interrupção de serviços (queda de energia elétrica, falha nos
equipamentos, problemas nos Sistemas Operacionais, falha de
software).
 
Ataques de crackers (há vários vírus que excluem dados e danificam o
S.O.).
0 / 3 ptsPergunta 3IncorretaIncorreta
Você pode ajudar a garantir confidencialidade
implementando ________.
 Uma estrutura de política de segurança de TI. 
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 4/9
 Uma política de uso aceitável. 
 Um padrão de classificação de dados. 
 Uma rede privada virtual para acesso remoto – VPN. 
 Controles de acesso seguros. 
3 / 3 ptsPergunta 4
Segundo a segurança da informação a
confidencialidade requer que:
 O usuário não tenha a possibilidade de negar um ato. 
 Seja garantida a identidade de quem está enviando a informação. 
 Somente usuários autorizados podem alterar informação. 
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
 Somente usuários autorizados podem visualizar informação. 
3 / 3 ptsPergunta 5
Temos dois tipos de sistemas que auxiliam em
relação a intrusos em redes de computadores.
Estes dois sistemas são: Intrusion Detection
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 5/9
System (IDS) e Intrusion Prevention System
(IPS). Em relação ao IPS podemos falar que
ele:
 
complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam uma falha de conexão de rede e
reinicia os roteadores para normalização do tráfego.
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam uma falha de
conexão de rede e reinicia os roteadores para normalização do tráfego.
 
Não complementa o IDS. Sua função é prevenir intrusões, possuindo
um conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam o ataque e
bloqueiam o seu tráfego.
 
Complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
3 / 3 ptsPergunta 6
Em relação aos mecanismos e ferramentas de
segurança. Alguns conceitos para que isto
tenha efeito seriam:
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 6/9
 Integridade, durabilidade, disponibilidade e legalidade. 
 Confidencialidade, legibilidade, autenticidade, legalidade. 
 Persistência, integridade, autenticidade, disponibilidade. 
 Identificação, autenticidade, autorização e não-repudio. 
 Ilegalidade, integridade, autenticidade, disponibilidade. 
3 / 3 ptsPergunta 7
O _______ é o elo mais fraco em uma
infraestrutura de TI.
 Domínio de acesso remoto. 
 Domínio de WAN. 
 Domínio de sistema/aplicativo. 
 Domínio de LAN para WAN. 
 Domínio do usuário. 
3 / 3 ptsPergunta 8
A perda de disponibilidade da informação
ocorre quando:
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 7/9
 
Uma ameaça em potencial quebra o sigilo de uma informação expondo
informações confidenciais a pessoas que não deviam ter acesso a elas.
 
Uma ameaça em potencial interrompa o acesso às informações para
as pessoas autorizadas causando problema de comunicação com um
servidor fundamental de uma empresa ou qualquer falha que
interrompa ou dificulte a transmissão e o acesso às informações.
 
Uma ameaça em potencial pode roubar dados de funcionários de uma
empresa que tenha seu ramo vinculado ao comercio eletrônico.
 
Uma ameaça em potencial faz com que uma informação seja
manipulada por um indivíduo que não tenha sido autorizado para isso,
possibilitando assim sua alteração de maneira indevida, ou que
simplesmente a utilize de maneira incorreta propositalmente.
 
Uma ameaça pode apagar as informações dos clientes de uma
empresa.
3 / 3 ptsPergunta 9
Marque a alternativa correta sobre a definição
de informação. Isto segundo a norma NBR
ISO/IEC 27002:2005.
 
Informação não é um ativo que, como qualquer outro tipo importante,
não é essencial para os negócios de uma organização e,
consequentemente, não necessita ser adequadamente protegia.
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 8/9
 
A informação é um elemento fundamental no processo da comunicação
como um todo, já que tem um significado para o que a receba que
significa que vai entender e compartilhar, digamos, o mesmo código
que quem lhe envia. Esta ação não acontece somente no processo
social, senão também no mundo da informática.
 
Informação é o resultado do processamento, manipulação e
organização de dados, de tal forma que represente uma modificação
(quantitativa ou qualitativa) no conhecimento do sistema (pessoa,
animal ou máquina) que a recebe.
 
Informação é um ativoque, como qualquer outro tipo importante, é
essencial para os negócios de uma organização e, consequentemente,
necessita ser adequadamente protegia.
 
Informação é a reunião ou o conjunto de dados e conhecimentos
organizados, que possam constituir referências sobre um determinado
acontecimento, fato ou fenômeno
3 / 3 ptsPergunta 10
Segundo a segurança da informação a
autenticidade requer que:
 Somente usuários autorizados podem alterar informação. 
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
 Somente usuários autorizados podem visualizar informação. 
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/6989/quizzes/20374 9/9
 Seja garantida a identidade de quem está enviando a informação. 
 O usuário não tenha a possibilidade de negar um ato. 
Pontuação do teste: 27 de 30

Continue navegando