Baixe o app para aproveitar ainda mais
Prévia do material em texto
Seu Progresso: 92 % Prova Eletrônica Entrega 13 jun em 23:59 Pontos 30 Perguntas 10 Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 31 minutos 30 de 30 As respostas corretas estarão disponíveis em 14 jun em 0:00. Pontuação desta tentativa: 30 de 30 Enviado 25 mai em 19:44 Esta tentativa levou 31 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Segundo a segurança da informação a autenticidade requer que: https://dombosco.instructure.com/courses/4173/quizzes/18133/history?version=1 https://dombosco.instructure.com/courses/4173/quizzes/18133/take?user_id=16919 Somente usuários autorizados podem alterar informação. O usuário não tenha a possibilidade de negar um ato. Somente usuários autorizados podem visualizar informação. A informação seja acessível por usuários autorizados sempre que a solicitarem. Seja garantida a identidade de quem está enviando a informação. 3 / 3 ptsPergunta 2 O e-commerce pode ser dividido em 5 categorias. Assinale a alternativa que esteja errada em relação as estas 5 categorias: Government to Consumers (G2C) – existe um relacionamento entre governo estadual, federal ou municipal e consumidores. Pagamento de impostos, multas e tarifas. Consumer to Consumer (C2C) – consiste em venda entre pessoas jurídicas. Para isso utilizam um site comum entre eles. Government to Business (G2B) – envolve um relacionamento entre governo e empresa. Isto envolve licitações. Business to Consumer (B2C) – existe um relacionamento entre a organização (business) e o cliente (consumer). Um exemplo do B2C é a compra que qualquer pessoa física realiza, de um perfume ou até uma TV. Business to Business (B2B) – existe um relacionamento entre as empresas. Geralmente, é um comercio entre lojas e fabricantes. 3 / 3 ptsPergunta 3 Pacotes IP da Internet são para texto claro o que pacotes IP criptografados são para _______. Texto cifrado. Confidencialidade. Nenhum dos anteriores. Redes privadas virtuais. Algoritmos de criptografia. 3 / 3 ptsPergunta 4 Assinale a alternativa que mais se enquadra no conceito de não-repúdio: Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Dar a chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Consentir e permitir que a entidade realize uma ação solicitada por ela. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. 3 / 3 ptsPergunta 5 Em relação aos mecanismos e ferramentas de segurança. Alguns conceitos para que isto tenha efeito seriam: Confidencialidade, legibilidade, autenticidade, legalidade. Integridade, durabilidade, disponibilidade e legalidade. Ilegalidade, integridade, autenticidade, disponibilidade. Persistência, integridade, autenticidade, disponibilidade. Identificação, autenticidade, autorização e não-repudio. 3 / 3 ptsPergunta 6 Marque a alternativa correta sobre a definição de informação. Isto segundo a norma NBR ISO/IEC 27002:2005. Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. Informação é um ativo que, como qualquer outro tipo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegia. Informação não é um ativo que, como qualquer outro tipo importante, não é essencial para os negócios de uma organização e, consequentemente, não necessita ser adequadamente protegia. A informação é um elemento fundamental no processo da comunicação como um todo, já que tem um significado para o que a receba que significa que vai entender e compartilhar, digamos, o mesmo código que quem lhe envia. Esta ação não acontece somente no processo social, senão também no mundo da informática. Informação é a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências sobre um determinado acontecimento, fato ou fenômeno 3 / 3 ptsPergunta 7 Em ambientes corporativos, é imensa a quantidade de informações e constante a manipulação de dados. O armazenamento de tantas informações deve ser muito bem estudado e aplicado, pois qualquer descuido pode colocar tais informações em risco, deixando-as suscetíveis a perdas e roubos. São vários os fatores que podem causar a perda indevida de dados. Qual alternativa não é um risco para a informação? Backup em local seguro. Erros involuntários de usuários e treinamento inadequado. Ataques de crackers (há vários vírus que excluem dados e danificam o S.O.). Problemas ambientais (variações térmicas, umidade, enchentes etc.). Interrupção de serviços (queda de energia elétrica, falha nos equipamentos, problemas nos Sistemas Operacionais, falha de software). 3 / 3 ptsPergunta 8 Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque? Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela. Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la; Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa. Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá- las; Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.. 3 / 3 ptsPergunta 9 Temos dois tipos de sistemas que auxiliam em relação a intrusos em redes de computadores. Estes dois sistemas são: Intrusion Detection System (IDS) e Intrusion Prevention System (IPS). Em relação ao IPS podemos falar que ele: complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. Não complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. Complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. 3 / 3 ptsPergunta 10 A criptografia de chave assimétrica também é conhecida como criptografia de: Chaves codificadoras. Chave secreta, ou criptografia de chave única. Chave secreta, ou criptografia de chave pública. Chaves distintas. Chave privada para cifrar e chave pública para decifrar. Pontuação do teste: 30 de 30
Compartilhar