Buscar

Prova Eletrônica_ Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Seu Progresso: 92 %
Prova Eletrônica
Entrega 13 jun em 23:59 Pontos 30 Perguntas 10
Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 31 minutos 30 de 30
 As respostas corretas estarão disponíveis em 14 jun em 0:00.
Pontuação desta tentativa: 30 de 30
Enviado 25 mai em 19:44
Esta tentativa levou 31 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Segundo a segurança da informação a
autenticidade requer que:
https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=1
https://dombosco.instructure.com/courses/4173/quizzes/18133/take?user_id=16919
 Somente usuários autorizados podem alterar informação. 
 O usuário não tenha a possibilidade de negar um ato. 
 Somente usuários autorizados podem visualizar informação. 
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
 Seja garantida a identidade de quem está enviando a informação. 
3 / 3 ptsPergunta 2
O e-commerce pode ser dividido em 5
categorias. Assinale a alternativa que esteja
errada em relação as estas 5 categorias:
 
Government to Consumers (G2C) – existe um relacionamento entre
governo estadual, federal ou municipal e consumidores. Pagamento de
impostos, multas e tarifas.
 
Consumer to Consumer (C2C) – consiste em venda entre pessoas
jurídicas. Para isso utilizam um site comum entre eles.
 
Government to Business (G2B) – envolve um relacionamento entre
governo e empresa. Isto envolve licitações.
 
Business to Consumer (B2C) – existe um relacionamento entre a
organização (business) e o cliente (consumer). Um exemplo do B2C é
a compra que qualquer pessoa física realiza, de um perfume ou até
uma TV.
 
Business to Business (B2B) – existe um relacionamento entre as
empresas. Geralmente, é um comercio entre lojas e fabricantes.
3 / 3 ptsPergunta 3
Pacotes IP da Internet são para texto claro o
que pacotes IP criptografados são para
_______.
 Texto cifrado. 
 Confidencialidade. 
 Nenhum dos anteriores. 
 Redes privadas virtuais. 
 Algoritmos de criptografia. 
3 / 3 ptsPergunta 4
Assinale a alternativa que mais se enquadra no
conceito de não-repúdio:
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
 
Dar a chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
3 / 3 ptsPergunta 5
Em relação aos mecanismos e ferramentas de
segurança. Alguns conceitos para que isto
tenha efeito seriam:
 Confidencialidade, legibilidade, autenticidade, legalidade. 
 Integridade, durabilidade, disponibilidade e legalidade. 
 Ilegalidade, integridade, autenticidade, disponibilidade. 
 Persistência, integridade, autenticidade, disponibilidade. 
 Identificação, autenticidade, autorização e não-repudio. 
3 / 3 ptsPergunta 6
Marque a alternativa correta sobre a definição
de informação. Isto segundo a norma NBR
ISO/IEC 27002:2005.
 
Informação é o resultado do processamento, manipulação e
organização de dados, de tal forma que represente uma modificação
(quantitativa ou qualitativa) no conhecimento do sistema (pessoa,
animal ou máquina) que a recebe.
 
Informação é um ativo que, como qualquer outro tipo importante, é
essencial para os negócios de uma organização e, consequentemente,
necessita ser adequadamente protegia.
 
Informação não é um ativo que, como qualquer outro tipo importante,
não é essencial para os negócios de uma organização e,
consequentemente, não necessita ser adequadamente protegia.
 
A informação é um elemento fundamental no processo da comunicação
como um todo, já que tem um significado para o que a receba que
significa que vai entender e compartilhar, digamos, o mesmo código
que quem lhe envia. Esta ação não acontece somente no processo
social, senão também no mundo da informática.
 
Informação é a reunião ou o conjunto de dados e conhecimentos
organizados, que possam constituir referências sobre um determinado
acontecimento, fato ou fenômeno
3 / 3 ptsPergunta 7
Em ambientes corporativos, é imensa a
quantidade de informações e constante a
manipulação de dados. O armazenamento de
tantas informações deve ser muito bem
estudado e aplicado, pois qualquer descuido
pode colocar tais informações em risco,
deixando-as suscetíveis a perdas e roubos.
São vários os fatores que podem causar a
perda indevida de dados. Qual alternativa não
é um risco para a informação?
 Backup em local seguro. 
 Erros involuntários de usuários e treinamento inadequado. 
 
Ataques de crackers (há vários vírus que excluem dados e danificam o
S.O.).
 
Problemas ambientais (variações térmicas, umidade, enchentes etc.). 
 
Interrupção de serviços (queda de energia elétrica, falha nos
equipamentos, problemas nos Sistemas Operacionais, falha de
software).
3 / 3 ptsPergunta 8
Um dos conceitos que se referem a tipos de
ataque é conhecido como fabricação. Dentre
as alternativas abaixo qual melhor explica esse
tipo de ataque?
 
Neste tipo de ataque não é consentida a permissão que a entidade
realize uma ação solicitada por ela.
 
Quando ocorrer este tipo de ataque, a informação ficará indisponível,
isto é, ninguém conseguirá acessá-la;
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a
autenticidade da informação, isto é, poderá se fazer passar por outra
pessoa.
 
Neste tipo de ataque, informações confidenciais poderão ser
visualizadas por pessoas sem permissão e autorização para visualizá-
las;
 
Neste tipo de ataque é dada a chance que determinada entidade negue
que foi ela quem realizou um ato específico..
3 / 3 ptsPergunta 9
Temos dois tipos de sistemas que auxiliam em
relação a intrusos em redes de computadores.
Estes dois sistemas são: Intrusion Detection
System (IDS) e Intrusion Prevention System
(IPS). Em relação ao IPS podemos falar que
ele:
 
complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam uma falha de conexão de rede e
reinicia os roteadores para normalização do tráfego.
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam uma falha de
conexão de rede e reinicia os roteadores para normalização do tráfego.
 
Não complementa o IDS. Sua função é prevenir intrusões, possuindo
um conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam o ataque e
bloqueiam o seu tráfego.
 
Complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
3 / 3 ptsPergunta 10
A criptografia de chave assimétrica também é
conhecida como criptografia de:
 Chaves codificadoras. 
 Chave secreta, ou criptografia de chave única. 
 Chave secreta, ou criptografia de chave pública. 
 Chaves distintas. 
 Chave privada para cifrar e chave pública para decifrar. 
Pontuação do teste: 30 de 30

Continue navegando

Outros materiais