Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 1/8 * Algumas perguntas ainda não avaliadas Prova Presencial Entrega 21 nov em 23:59 Pontos 60 Perguntas 10 Disponível 16 nov em 0:00 - 21 nov em 23:59 6 dias Limite de tempo 60 Minutos Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 15 minutos 40 de 60 * As respostas corretas estarão disponíveis em 21 nov em 0:00. Pontuação deste teste: 40 de 60 * Enviado 19 nov em 18:41 Esta tentativa levou 15 minutos. A Prova Presencial tem peso 60 e é composta por: 8 (oito) questões objetivas (cada uma com o valor de 5 pontos); 2 (duas) questões dissertativas (cada uma com o valor de 10 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. 5 / 5 ptsPergunta 1 Segundo a segurança da informação a irrevogabilidade requer que: 19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 2/8 Seja garantida a identidade de quem está enviando a informação. Somente usuários autorizados podem visualizar informação. A informação seja acessível por usuários autorizados sempre que a solicitarem. Somente usuários autorizados podem alterar informação. O usuário não tenha a possibilidade de negar um ato. 5 / 5 ptsPergunta 2 As ameaças são divididas em duas categorias básicas: ativas e passivas. A ameaça passiva é aquela que: possa causar danos, modificações ou exclusões de informações, ou simplesmente colocar em risco a integridade delas, e que tenha origem natural, é considerada uma ameaça proveniente de agentes naturais. não altera informações e/ou sistemas. Um bom exemplo são as invasões a computadores realizados por hackers com a intenção apenas de observar ou simplesmente invadir a fim de vencer as barreiras existentes na rede, sem nenhuma intenção negativa. realiza modificações nas informações contidas em sistemas ou banco de dados. Um exemplo desse tipo de ameaça é quando um cracker invade determinado site de um órgão público e modifica o conteúdo publicado, tendo como intenção destruir tudo o que for encontrado. 19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 3/8 pode ser compreendida como uma fraqueza, uma fragilidade na estrutura organizacional que pode facilitar que uma ameaça consiga atingir, de fato, causar um incidente ou problema nessa estrutura. tem como objetivo causar danos físicos, muitas vezes pelo simples prazer em desafiar a segurança, ou ainda, para ficar em destaque, por simples vaidade. 5 / 5 ptsPergunta 3 A criptografia é um conjunto de formas que tornam uma informação _________, de modo que pessoas não autorizadas não tenham acesso a elas. Em um novo formato legível. Irrevogável. Ilegível. Legível. Autêntica. 5 / 5 ptsPergunta 4 19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 4/8 Marque a alternativa correta sobre a definição de informação. Isto segundo a norma NBR ISO/IEC 27002:2005. Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. Informação não é um ativo que, como qualquer outro tipo importante, não é essencial para os negócios de uma organização e, consequentemente, não necessita ser adequadamente protegia. A informação é um elemento fundamental no processo da comunicação como um todo, já que tem um significado para o que a receba que significa que vai entender e compartilhar, digamos, o mesmo código que quem lhe envia. Esta ação não acontece somente no processo social, senão também no mundo da informática. Informação é um ativo que, como qualquer outro tipo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegia. Informação é a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências sobre um determinado acontecimento, fato ou fenômeno 5 / 5 ptsPergunta 5 19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 5/8 Segundo a segurança da informação a confidencialidade requer que: O usuário não tenha a possibilidade de negar um ato. A informação seja acessível por usuários autorizados sempre que a solicitarem. Seja garantida a identidade de quem está enviando a informação. Somente usuários autorizados podem visualizar informação. Somente usuários autorizados podem alterar informação. 5 / 5 ptsPergunta 6 Qual dos seguintes controles de segurança pode ajudar a reduzir anexos maliciosos de e- mail. Marque a alternativa incorreta. Filtragem e quarentena de e-mail. Permitindo de toda mensagem de e-mail que chegue com anexos desconhecidos. Varredura de antivírus de anexo de e-mail. Comprovação com usuários sobre a confiabilidade da fonte de e-mail. 19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 6/8 Impedimento de toda mensagem de e-mail que chegue com anexos desconhecidos. 5 / 5 ptsPergunta 7 Existem momentos que a informação é colocada em risco e esses momentos compõem e identificam o ciclo de vida da informação. Estes momentos são: Perda da informação, roubo da informação e monitoramento. Manuseio, armazenamento, transporte e descarte. Manuseio, backup, transporte e descarte. Confidencialidade, integridade e disponibilidade. Alteração, exclusão, inserção e desativação. 5 / 5 ptsPergunta 8 Assinale a alternativa que mais se enquadra no conceito de não-repúdio: 19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 7/8 Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Dar a chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Consentir e permitir que a entidade realize uma ação solicitada por ela. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. Não avaliado ainda / 10 ptsPergunta 9 Sua Resposta: 1. Para o controle de acesso nas bases de dados, temos nos Sistemas de Gestão de Banco de Dados formas de liberar certos tipos de acesso. Cite alguns: Pode-se liberar acesso ao banco de dados para usuários específicos, ou que tenham somente acesso para visualizar os dados ou até mesmo visualizar e alterar dados. 19/11/2020 Prova Presencial: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15054 8/8 Não avaliado ainda / 10 ptsPergunta 10 Sua Resposta: 1. Qual a diferença dos sistemas IDS - Sistemas de Detecção de Intrusão e IPS - Sistemas de Prevenção de Intrusões?a IDS - Sistemas de Detecção de Intrusão: Detecta as intrusões no sistema através de uma lista já preparada de possíveis ataques. IPS - Sistemas de Prevenção de Intrusões: Previne os possíveis ataques e já os bloqueiam do tráfego. Pontuação do teste: 40 de 60
Compartilhar