Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 1/9 Seu Progresso: 100 % Prova Eletrônica Entrega 26 set em 23:59 Pontos 30 Perguntas 10 Disponível 1 set em 0:00 - 26 set em 23:59 26 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 23 minutos 27 de 30 MAIS RECENTE Tentativa 3 23 minutos 27 de 30 Tentativa 2 23 minutos 21 de 30 Tentativa 1 51 minutos 12 de 30 As respostas corretas estarão disponíveis em 27 set em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 15 set em 21:31 Esta tentativa levou 23 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=3 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=2 https://dombosco.instructure.com/courses/6989/quizzes/20374/history?version=1 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 2/9 Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque? Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.. Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa. Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela. Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá- las; Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la; 3 / 3 ptsPergunta 2 Em ambientes corporativos, é imensa a quantidade de informações e constante a 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 3/9 manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados. Qual alternativa não é um risco para a informação? Erros involuntários de usuários e treinamento inadequado. Backup em local seguro. Problemas ambientais (variações térmicas, umidade, enchentes etc.). Interrupção de serviços (queda de energia elétrica, falha nos equipamentos, problemas nos Sistemas Operacionais, falha de software). Ataques de crackers (há vários vírus que excluem dados e danificam o S.O.). 0 / 3 ptsPergunta 3IncorretaIncorreta Você pode ajudar a garantir confidencialidade implementando ________. Uma estrutura de política de segurança de TI. 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 4/9 Uma política de uso aceitável. Um padrão de classificação de dados. Uma rede privada virtual para acesso remoto – VPN. Controles de acesso seguros. 3 / 3 ptsPergunta 4 Segundo a segurança da informação a confidencialidade requer que: O usuário não tenha a possibilidade de negar um ato. Seja garantida a identidade de quem está enviando a informação. Somente usuários autorizados podem alterar informação. A informação seja acessível por usuários autorizados sempre que a solicitarem. Somente usuários autorizados podem visualizar informação. 3 / 3 ptsPergunta 5 Temos dois tipos de sistemas que auxiliam em relação a intrusos em redes de computadores. Estes dois sistemas são: Intrusion Detection 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 5/9 System (IDS) e Intrusion Prevention System (IPS). Em relação ao IPS podemos falar que ele: complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. Não complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. Complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. 3 / 3 ptsPergunta 6 Em relação aos mecanismos e ferramentas de segurança. Alguns conceitos para que isto tenha efeito seriam: 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 6/9 Integridade, durabilidade, disponibilidade e legalidade. Confidencialidade, legibilidade, autenticidade, legalidade. Persistência, integridade, autenticidade, disponibilidade. Identificação, autenticidade, autorização e não-repudio. Ilegalidade, integridade, autenticidade, disponibilidade. 3 / 3 ptsPergunta 7 O _______ é o elo mais fraco em uma infraestrutura de TI. Domínio de acesso remoto. Domínio de WAN. Domínio de sistema/aplicativo. Domínio de LAN para WAN. Domínio do usuário. 3 / 3 ptsPergunta 8 A perda de disponibilidade da informação ocorre quando: 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 7/9 Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas. Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações. Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente. Uma ameaça pode apagar as informações dos clientes de uma empresa. 3 / 3 ptsPergunta 9 Marque a alternativa correta sobre a definição de informação. Isto segundo a norma NBR ISO/IEC 27002:2005. Informação não é um ativo que, como qualquer outro tipo importante, não é essencial para os negócios de uma organização e, consequentemente, não necessita ser adequadamente protegia. 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 8/9 A informação é um elemento fundamental no processo da comunicação como um todo, já que tem um significado para o que a receba que significa que vai entender e compartilhar, digamos, o mesmo código que quem lhe envia. Esta ação não acontece somente no processo social, senão também no mundo da informática. Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. Informação é um ativoque, como qualquer outro tipo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegia. Informação é a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências sobre um determinado acontecimento, fato ou fenômeno 3 / 3 ptsPergunta 10 Segundo a segurança da informação a autenticidade requer que: Somente usuários autorizados podem alterar informação. A informação seja acessível por usuários autorizados sempre que a solicitarem. Somente usuários autorizados podem visualizar informação. 15/09/2021 21:32 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/6989/quizzes/20374 9/9 Seja garantida a identidade de quem está enviando a informação. O usuário não tenha a possibilidade de negar um ato. Pontuação do teste: 27 de 30
Compartilhar