Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tecnologias de Segurança • Painel • Meus cursos • TSGSP • 📝 AVALIAÇÕES 2023/3 • ATIVIDADE ONLINE 2 - AV22023/3 Iniciado em sábado, 19 ago 2023, 02:05 Estado Finalizada Concluída em domingo, 20 ago 2023, 19:24 Tempo empregado 1 dia 17 horas Avaliar 2,00 de um máximo de 2,00(100%) Questão 1 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Carlos trabalha na filial de São Paulo da empresa XYZ e necessita transmitir um arquivo para Joana que trabalha na filial de Porto Alegre. Após receber o arquivo transmitido por Carlos, Joana verificou que o arquivo possuía um tamanho maior do que quando Carlos iniciou a transmissão. Neste caso, houve uma falha na segurança da informação relacionada à Escolha uma opção: a. Autenticidade b. Integridade. c. Não-Repúdio d. Confidencialidade. e. Auditoria. https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=2125 https://moodle.ead.unifcv.edu.br/course/view.php?id=2125#section-5 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=126444 Questão 2 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta. Escolha uma opção: a. NMap. b. Wireshark c. Hydra d. Ettercap. e. SET Questão 3 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A classificação da informação é um dos principais processos dentro da segurança da informação, pois é nele que se identifica e se define os níveis e critérios de proteção adequada as informações organizacionais. A forma mais comum de se classificar uma informação se refere ao nível de sigilo que a ela é atribuído. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, classificação, implementação e revisão da classificação. II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o menor possível. III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de um arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse arquivo. É correto o que se afirma em: Escolha uma opção: a. I e II, apenas b. I e III, apenas c. II, apenas. d. I, apenas e. I, II e III. Questão 4 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão No processo de investigação que envolva a computação forense, é importante que sejam seguidos procedimentos para não haver perda de evidências, que possam comprometer o resultado da perícia. Como já apresentado, o processo de investigação é composto de etapas sequenciais, em uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a fonte original. Assinale a alternativa a que se refere essa etapa. Escolha uma opção: a. Resultados. b. Tratamento. c. Análise d. Exame. e. Coleta. Questão 5 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão O processo criptográfico consiste me transformar um texto simples em um texto que não seja possível de se compreender. Para o resultado desse processo existe um termo técnico utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. Escolha uma opção: a. Texto claro b. Criptográfico. c. Criptograma d. Criptógramo. e. Criptônio Questão 6 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Uma das características de ataques a redes de computadores é a criação e publicação de informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a afirmação acima. Escolha uma opção: a. DNS Spoofing b. Spoofing. c. Sniffing. d. Phishing. e. ARP Poisoning Questão 7 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma área específica que valida o que foi desenvolvido com o que foi especificado e acertado em termos de nível de serviço. Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da realização de testes. Escolha uma opção: a. Desenvolvimento do aplicativo. b. Estruturação dos ambientes c. Garantia de Qualidade de Software. d. Arquitetura da solução. e. Pós-implantação Questão 8 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão A segurança da informação está alicerçada em três pilares, que são: Confiabilidade, Disponibilidade e Integridade. No entanto, ela ainda possui quatro princípios que a norteiam e possibilitam os meios adequados para se manter um sistema confiável e seguro. Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. Esse princípio garante que o emissor não negue a criação de determinado documento ou assinatura, não permitindo eximir a sua autoria. II. Esse princípio confirma que as Leis e regulamentações vigentes que tratam da tecnologia da informação estão sendo cumpridos inteiramente. III. Esse princípio confirma a identidade do indivíduo emissor da informação, garantindo que a informação é do remetendo que se diz ser. IV. Esse princípio garante quais informações estão disponíveis e quais os usuários possuem acesso. Assinale a alternativa que define os conceitos corretamente Escolha uma opção: a. I. Irretratabilidade, II. Legalidade, III. Autenticidade, IV. Privacidade. b. I. Legalidade, II. Irretratabilidade, III. Privacidade, IV. Autenticidade. c. I. Privacidade, II. Autenticidade, III. Legalidade, IV. Irretratabilidade d. I. Autenticidade, II. Privacidade, III. Irretratabilidade, IV. Legalidade. e. I. Irretratabilidade, II. Privacidade, III. Autenticidade, IV. Legalidade Questão 9 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido diretamente na tomada de decisão e seja parte da estrutura, operações e processos da organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a alternativa que apresenta as subtarefas corretas. Escolha uma opção: a. Identificação, estimativa e avaliação b. Aceitação, tratamento e avaliação c. Definição, comunicação e aceitação d. Definição, monitoramento e tratamento e. Identificação, estimativa e tratamento Questão 10 Correto Atingiu 0,20 de 0,20 Marcar questão Texto da questão Em todo processo de auditoriade segurança da informação é imprescindível o acompanhamento do desempenho dos sistemas de segurança, além da correção de falhas e detecção de usuários maliciosos. O planejamento de um processo de auditoria exige alguns pontos que antecedem a auditoria propriamente dita. Assinale a alternativa que descreve esses pontos Escolha uma opção: a. Determinar, preparar, conduzir e armazenar b. Determinar, estabelecer e implementar c. Ações, armazenar e estabelecer d. Determinar, estabelecer e implementar e. Armazenamento, privacidade e análise de riscos. Tecnologias de Segurança Questão 1 Texto da questão Questão 2 Texto da questão Questão 3 Texto da questão Questão 4 Texto da questão Questão 5 Texto da questão Questão 6 Texto da questão Questão 7 Texto da questão Questão 8 Texto da questão Questão 9 Texto da questão Questão 10 Texto da questão
Compartilhar