Buscar

Colaborar - Av - Subst 2 - Segurança da Informação e de Redes - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

09/06/2023 13:50 Colaborar - Av - Subst. 2 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340232&finalizada=true 1/3
 Segurança da Informação e de Redes (/alun…
Av - Subst. 2 - Segurança da Informação e de Redes - A
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 06/06/2023 00:00 à 10/06/2023 23:59
Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 1500
Protocolo: 870189897
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Texto base:
Um provedor de nuvem tem como um dos serviços que disponibiliza para seus clientes a criptografia
transparente de dados armazenados. Qual tipo de criptografia é utilizado normalmente para este tipo
de aplicação?
Alternativas:
Criptografia de chave privada.
Criptografia de chave pública. Alternativa assinalada
Assinatura digital.
Certificado digital.
Criptografia quântica.
Texto base:
A criptografia é utilizada de forma transparente em dispositivos móveis, de modo que os dados nele
armazenados são protegidos. Para ser transparente para os usuários, os sistemas utilizam uma espécie
de cadeia de chaves, em que a chave criptográfica é protegida pelas
credenciais do usuário.
Este tipo de proteção existente em dispositivos móveis utiliza a criptografia contra qual tipo de
ataque?
https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462
https://colaboraread.com.br/notificacao/index
javascript:void(0);
09/06/2023 13:50 Colaborar - Av - Subst. 2 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340232&finalizada=true 2/3
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
Alternativas:
Ataques que comprometem a confidencialidade das informações do dispositivo. Alternativa assinalada
Ataques de força bruta para descoberta de senhas.
Ataques DoS que derrubam o dispositivo.
Ataques ao sistema operacional do dispositivo.
Ataques ao banco de dados das informações.
Texto base:
Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa
ludibridiando o segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já
dentro do prédio, o criminoso fotografou uma série de documentos confidenciais da empresa. Tempos
depois, o concorrente tinha lançado um produto exatamente igual, porém antes da empresa que foi vítima.
Neste caso, o criminoso que fotografou os documentos confidenciais representa qual elemento do risco?
Alternativas:
A pessoa.
O agente de ameaça. Alternativa assinalada
A ameaça.
A vulnerabilidade.
O ativo.
Texto base:
Normas e padrões são importantes para organizar estratégias e ações relacionadas aos assuntos. Qual das
normas relacionadas abaixo possibilita a certificação em gestão de segurança da informação?
Alternativas:
ISO 27001. Alternativa assinalada
ISO 27002.
ISO 27005.
ISO 22301.
ITIL.
Texto base:
A defesa em camadas é um conceito importante da segurança da informação, já que não um controle de
segurança único capaz de prover a proteção contra todos os riscos em um ativo. Qual alternativa representa
uma defesa em camadas?
09/06/2023 13:50 Colaborar - Av - Subst. 2 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340232&finalizada=true 3/3
a)
b)
c)
d)
e)
Alternativas:
Defesa em camadas é impossível.
Firewall e desenvolvimento seguro no ativo humano.
Firewall e desenvolvimento seguro no ativo servidor. Alternativa assinalada
Firewall e antivírus no ativo dispositivo móvel.
Política de segurança e antivírus no ativo humano.

Continue navegando