Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/06/2023 13:50 Colaborar - Av - Subst. 2 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340232&finalizada=true 1/3 Segurança da Informação e de Redes (/alun… Av - Subst. 2 - Segurança da Informação e de Redes - A Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 06/06/2023 00:00 à 10/06/2023 23:59 Situação: Cadastrado Tentativas: 2 / 3 Pontuação: 1500 Protocolo: 870189897 Avaliar Material 1) a) b) c) d) e) 2) Texto base: Um provedor de nuvem tem como um dos serviços que disponibiliza para seus clientes a criptografia transparente de dados armazenados. Qual tipo de criptografia é utilizado normalmente para este tipo de aplicação? Alternativas: Criptografia de chave privada. Criptografia de chave pública. Alternativa assinalada Assinatura digital. Certificado digital. Criptografia quântica. Texto base: A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie de cadeia de chaves, em que a chave criptográfica é protegida pelas credenciais do usuário. Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de ataque? https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462 https://colaboraread.com.br/notificacao/index javascript:void(0); 09/06/2023 13:50 Colaborar - Av - Subst. 2 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340232&finalizada=true 2/3 a) b) c) d) e) 3) a) b) c) d) e) 4) a) b) c) d) e) 5) Alternativas: Ataques que comprometem a confidencialidade das informações do dispositivo. Alternativa assinalada Ataques de força bruta para descoberta de senhas. Ataques DoS que derrubam o dispositivo. Ataques ao sistema operacional do dispositivo. Ataques ao banco de dados das informações. Texto base: Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa ludibridiando o segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já dentro do prédio, o criminoso fotografou uma série de documentos confidenciais da empresa. Tempos depois, o concorrente tinha lançado um produto exatamente igual, porém antes da empresa que foi vítima. Neste caso, o criminoso que fotografou os documentos confidenciais representa qual elemento do risco? Alternativas: A pessoa. O agente de ameaça. Alternativa assinalada A ameaça. A vulnerabilidade. O ativo. Texto base: Normas e padrões são importantes para organizar estratégias e ações relacionadas aos assuntos. Qual das normas relacionadas abaixo possibilita a certificação em gestão de segurança da informação? Alternativas: ISO 27001. Alternativa assinalada ISO 27002. ISO 27005. ISO 22301. ITIL. Texto base: A defesa em camadas é um conceito importante da segurança da informação, já que não um controle de segurança único capaz de prover a proteção contra todos os riscos em um ativo. Qual alternativa representa uma defesa em camadas? 09/06/2023 13:50 Colaborar - Av - Subst. 2 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340232&finalizada=true 3/3 a) b) c) d) e) Alternativas: Defesa em camadas é impossível. Firewall e desenvolvimento seguro no ativo humano. Firewall e desenvolvimento seguro no ativo servidor. Alternativa assinalada Firewall e antivírus no ativo dispositivo móvel. Política de segurança e antivírus no ativo humano.
Compartilhar