Buscar

Colaborar - Av - Subst 1 - Segurança da Informação e de Redes - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

09/06/2023 13:42 Colaborar - Av - Subst. 1 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340230 1/3
 Segurança da Informação e de Redes (/alun…
Av - Subst. 1 - Segurança da Informação e de Redes - A
  
(/notific
Informações Adicionais
Período: 06/06/2023 00:00 à 10/06/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 870184430
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Texto base:
A rede de comunicação deve ser considerada um elemento a ser protegido?
Considere as seguintes afirmações:
I. Sim, porque a informação trafega pela rede, de modo que ela pode ser roubada, alterada ou
destruída.
II. Sim, porque a rede de comunicação é um ativo que faz parte do fluxo de informação.
III. Sim, porque a rede de comunicação possui vulnerabilidades intrínsecas.
IV. Não, porque o foco da proteção deve ser a informação.
Assinale a resposta correta:
Alternativas:
Apenas I e II estão corretas.
Apenas II e III estão corretas.
Apenas III está correta.
I, II e III estão corretas. Alternativa assinalada
Apenas IV está correta.
Texto base:
 Caso um novo sistema (financeiro) seja implantado em um servidor, que já possui seus próprios
riscos, o que acontece com o mapeamento de riscos? Considere que no servidor já existia um outro
sistema (RH).
https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462
https://colaboraread.com.br/notificacao/index
javascript:void(0);
09/06/2023 13:42 Colaborar - Av - Subst. 1 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340230 2/3
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
Alternativas:
Um novo risco relacionado ao novo sistema (financeiro) deve ser mapeado. Alternativa assinalada
Um novo risco relacionado ao sistema que já existia (RH) deve ser mapeado.
Um novo risco relacionado ao servidor deve ser mapeado.
O mapeamento de riscos permanece o mesmo, pois o servidor é o mesmo.
 O mapeamento de riscos permanece o mesmo, pois o novo sistema (financeiro) é outro ativo.
Texto base:
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este
processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de
modo que o produto final se torne menos propenso a ser atacado.
Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em
um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve
segurança de redes. Por que o desenvolvedor deve se preocupar com a transmissão segura dos dados
de seu sistema?
Alternativas:
Porque os dados podem ser capturados durante a transmissão e ter a disponibilidade
comprometida.
Porque os dados podem ser capturados durante a transmissão e ter a
confidencialidade comprometida.
Alternativa assinalada
Porque a transmissão segura auxilia na proteção contra ataques de buffer overflow.
Porque informações que estão armazenadas em provedor de nuvem devem ser protegidas.
A transmissão segura não é necessária porque está sob responsabilidade do provedor de nuvem.
Texto base:
O DoS, ou Denial of Service, afeta qual propriedade básica de segurança da informação?
Alternativas:
Nenhuma.
Confidencialidade.
Integridade.
Disponibilidade. Alternativa assinalada
CID.
Texto base:
09/06/2023 13:42 Colaborar - Av - Subst. 1 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340230 3/3
a)
b)
c)
d)
e)
Qual fator de autenticação é representado pelos tokens?
Alternativas:
Confidencialidade.
Integridade.
O que o usuário sabe.
O que o usuário possui. Alternativa assinalada
Ameaças.

Outros materiais