Buscar

Tecnologias de Segurança 1 prova 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tecnologias de Segurança 
• Painel 
• Meus cursos 
• TSGSP 
• 📝 AVALIAÇÕES 2023/3 
• ATIVIDADE ONLINE 2 - AV22023/3 
Iniciado em sábado, 19 ago 2023, 02:05 
Estado Finalizada 
Concluída em domingo, 20 ago 2023, 19:24 
Tempo empregado 1 dia 17 horas 
Avaliar 2,00 de um máximo de 2,00(100%) 
Questão 1 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
Carlos trabalha na filial de São Paulo da empresa XYZ e necessita transmitir um arquivo 
para Joana que trabalha na filial de Porto Alegre. Após receber o arquivo transmitido por 
Carlos, Joana verificou que o arquivo possuía um tamanho maior do que quando Carlos 
iniciou a transmissão. Neste caso, houve uma falha na segurança da informação 
relacionada à 
 
Escolha uma opção: 
a. Autenticidade 
b. Integridade. 
c. Não-Repúdio 
d. Confidencialidade. 
e. Auditoria. 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://moodle.ead.unifcv.edu.br/my/
https://moodle.ead.unifcv.edu.br/course/view.php?id=2125
https://moodle.ead.unifcv.edu.br/course/view.php?id=2125#section-5
https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=126444
 
 
 
 
 
 
 
 
Questão 2 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
No man in themiddle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas 
entidades sem que estas tenham conhecimento que a comunicação entre ambas está 
comprometida. 
Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a 
mais comum. Assinale a alternativa que apresenta essa ferramenta. 
 
 
Escolha uma opção: 
a. NMap. 
b. Wireshark 
c. Hydra 
d. Ettercap. 
e. SET 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 3 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
A classificação da informação é um dos principais processos dentro da segurança da 
informação, pois é nele que se identifica e se define os níveis e critérios de proteção 
adequada as informações organizacionais. A forma mais comum de se classificar uma 
informação se refere ao nível de sigilo que a ela é atribuído. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. O processo de classificação é composto de cinco fases, que são: elaboração, coleta, 
classificação, implementação e revisão da classificação. 
II. O nível de granularidade da informação a ser utilizada para a classificação deve ser sem o 
menor possível. 
III. No ambiente computacional, perfil técnico, pode se considerar que o nível de sigilo de 
um arquivo deve ser igual ao sigilo de um conjunto de transações que tomam por base esse 
arquivo. 
 
É correto o que se afirma em: 
 
 
Escolha uma opção: 
a. I e II, apenas 
b. I e III, apenas 
c. II, apenas. 
d. I, apenas 
e. I, II e III. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 4 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
No processo de investigação que envolva a computação forense, é importante que sejam 
seguidos procedimentos para não haver perda de evidências, que possam comprometer o 
resultado da perícia. 
Como já apresentado, o processo de investigação é composto de etapas sequenciais, em 
uma delas é importante que seja, sempre, realizada uma cópia forense para se preservar a 
fonte original. Assinale a alternativa a que se refere essa etapa. 
 
 
Escolha uma opção: 
a. Resultados. 
b. Tratamento. 
c. Análise 
d. Exame. 
e. Coleta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 5 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
O processo criptográfico consiste me transformar um texto simples em um texto que não 
seja possível de se compreender. Para o resultado desse processo existe um termo técnico 
utilizado pela área de segurança da informação. Assinale a alternativa ao termo correto. 
 
 
Escolha uma opção: 
a. Texto claro 
b. Criptográfico. 
c. Criptograma 
d. Criptógramo. 
e. Criptônio 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 6 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
Uma das características de ataques a redes de computadores é a criação e publicação de 
informações falsas. Uma dessas técnicas realiza a interceptação do tráfego na rede e utiliza 
respostas forjadas para as requisições nos serviços de nomes de domínios dos clientes. 
Das técnicas utilizadas em ataques a redes de computadores, assinale a que se refere a 
afirmação acima. 
 
 
Escolha uma opção: 
a. DNS Spoofing 
b. Spoofing. 
c. Sniffing. 
d. Phishing. 
e. ARP Poisoning 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 7 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
Algumas empresas, pela criticidade dos sistemas aplicativos para o negócio, possuem uma 
área específica que valida o que foi desenvolvido com o que foi especificado e acertado em 
termos de nível de serviço. 
Assinale a alternativa que corresponde ao processo que visa garantir que o aplicativo 
desenvolvido atende aos requisitos definidos para o sistema de informação, por meio da 
realização de testes. 
 
 
Escolha uma opção: 
a. Desenvolvimento do aplicativo. 
b. Estruturação dos ambientes 
c. Garantia de Qualidade de Software. 
d. Arquitetura da solução. 
e. Pós-implantação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 8 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
A segurança da informação está alicerçada em três pilares, que são: Confiabilidade, 
Disponibilidade e Integridade. No entanto, ela ainda possui quatro princípios que a 
norteiam e possibilitam os meios adequados para se manter um sistema confiável e seguro. 
Considerando as informações apresentadas acima, avalie as afirmações a seguir. 
I. Esse princípio garante que o emissor não negue a criação de determinado documento ou 
assinatura, não permitindo eximir a sua autoria. 
II. Esse princípio confirma que as Leis e regulamentações vigentes que tratam da tecnologia 
da informação estão sendo cumpridos inteiramente. 
III. Esse princípio confirma a identidade do indivíduo emissor da informação, garantindo 
que a informação é do remetendo que se diz ser. 
IV. Esse princípio garante quais informações estão disponíveis e quais os usuários possuem 
acesso. 
Assinale a alternativa que define os conceitos corretamente 
 
Escolha uma opção: 
a. I. Irretratabilidade, II. Legalidade, III. Autenticidade, IV. Privacidade. 
b. I. Legalidade, II. Irretratabilidade, III. Privacidade, IV. Autenticidade. 
c. I. Privacidade, II. Autenticidade, III. Legalidade, IV. Irretratabilidade 
d. I. Autenticidade, II. Privacidade, III. Irretratabilidade, IV. Legalidade. 
e. I. Irretratabilidade, II. Privacidade, III. Autenticidade, IV. Legalidade 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 9 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
ABNT NBR ISO/IEC 31000 (2018), sugere que o processo de gestão de risco esteja incutido 
diretamente na tomada de decisão e seja parte da estrutura, operações e processos da 
organização. A etapa de Análise/Avaliação de Riscos é composta de subtarefas. Assinale a 
alternativa que apresenta as subtarefas corretas. 
 
 
Escolha uma opção: 
a. Identificação, estimativa e avaliação 
b. Aceitação, tratamento e avaliação 
c. Definição, comunicação e aceitação 
d. Definição, monitoramento e tratamento 
e. Identificação, estimativa e tratamento 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 10 
Correto 
Atingiu 0,20 de 0,20 
Marcar questão 
Texto da questão 
Em todo processo de auditoriade segurança da informação é imprescindível o 
acompanhamento do desempenho dos sistemas de segurança, além da correção de falhas 
e detecção de usuários maliciosos. 
O planejamento de um processo de auditoria exige alguns pontos que antecedem a 
auditoria propriamente dita. Assinale a alternativa que descreve esses pontos 
 
Escolha uma opção: 
a. Determinar, preparar, conduzir e armazenar 
b. Determinar, estabelecer e implementar 
c. Ações, armazenar e estabelecer 
d. Determinar, estabelecer e implementar 
e. Armazenamento, privacidade e análise de riscos. 
 
	Tecnologias de Segurança
	Questão 1
	Texto da questão
	Questão 2
	Texto da questão
	Questão 3
	Texto da questão
	Questão 4
	Texto da questão
	Questão 5
	Texto da questão
	Questão 6
	Texto da questão
	Questão 7
	Texto da questão
	Questão 8
	Texto da questão
	Questão 9
	Texto da questão
	Questão 10
	Texto da questão

Continue navegando