Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/06/2023 13:42 Colaborar - Av - Subst. 1 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340230 1/3 Segurança da Informação e de Redes (/alun… Av - Subst. 1 - Segurança da Informação e de Redes - A (/notific Informações Adicionais Período: 06/06/2023 00:00 à 10/06/2023 23:59 Situação: Cadastrado Tentativas: 1 / 3 Pontuação: 2500 Protocolo: 870184430 Avaliar Material 1) a) b) c) d) e) 2) Texto base: A rede de comunicação deve ser considerada um elemento a ser protegido? Considere as seguintes afirmações: I. Sim, porque a informação trafega pela rede, de modo que ela pode ser roubada, alterada ou destruída. II. Sim, porque a rede de comunicação é um ativo que faz parte do fluxo de informação. III. Sim, porque a rede de comunicação possui vulnerabilidades intrínsecas. IV. Não, porque o foco da proteção deve ser a informação. Assinale a resposta correta: Alternativas: Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas III está correta. I, II e III estão corretas. Alternativa assinalada Apenas IV está correta. Texto base: Caso um novo sistema (financeiro) seja implantado em um servidor, que já possui seus próprios riscos, o que acontece com o mapeamento de riscos? Considere que no servidor já existia um outro sistema (RH). https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462 https://colaboraread.com.br/notificacao/index javascript:void(0); 09/06/2023 13:42 Colaborar - Av - Subst. 1 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340230 2/3 a) b) c) d) e) 3) a) b) c) d) e) 4) a) b) c) d) e) 5) Alternativas: Um novo risco relacionado ao novo sistema (financeiro) deve ser mapeado. Alternativa assinalada Um novo risco relacionado ao sistema que já existia (RH) deve ser mapeado. Um novo risco relacionado ao servidor deve ser mapeado. O mapeamento de riscos permanece o mesmo, pois o servidor é o mesmo. O mapeamento de riscos permanece o mesmo, pois o novo sistema (financeiro) é outro ativo. Texto base: Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado. Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Por que o desenvolvedor deve se preocupar com a transmissão segura dos dados de seu sistema? Alternativas: Porque os dados podem ser capturados durante a transmissão e ter a disponibilidade comprometida. Porque os dados podem ser capturados durante a transmissão e ter a confidencialidade comprometida. Alternativa assinalada Porque a transmissão segura auxilia na proteção contra ataques de buffer overflow. Porque informações que estão armazenadas em provedor de nuvem devem ser protegidas. A transmissão segura não é necessária porque está sob responsabilidade do provedor de nuvem. Texto base: O DoS, ou Denial of Service, afeta qual propriedade básica de segurança da informação? Alternativas: Nenhuma. Confidencialidade. Integridade. Disponibilidade. Alternativa assinalada CID. Texto base: 09/06/2023 13:42 Colaborar - Av - Subst. 1 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340230 3/3 a) b) c) d) e) Qual fator de autenticação é representado pelos tokens? Alternativas: Confidencialidade. Integridade. O que o usuário sabe. O que o usuário possui. Alternativa assinalada Ameaças.
Compartilhar