Logo Passei Direto
Buscar

Estudos Disciplinares XII - QUESTIONÁRIO UNIDADE I

User badge image
Gg Lnns

em

Ferramentas de estudo

Questões resolvidas

What are the security services that are in operation in the following activities: connecting to a remote system with a password, sending an encrypted file, implementing a redundant link to an internet connection, and defining which groups of a domain can access a certain file?

Autenticação
Confidencialidade
Disponibilidade
Controle de acesso
a. Autenticação, confidencialidade, disponibilidade e controle de acesso.
b. Controle de acesso, confidencialidade, autenticação e autenticação.
c. Autenticação, confidencialidade, disponibilidade e integridade.
d. Autenticação, confidencialidade, disponibilidade e controle de acesso.
e. Privacidade, integridade, disponibilidade e privacidade.
f. Disponibilidade, confidencialidade, integridade e integridade.

An attacker tried to copy sensitive files, but the files were encrypted. Therefore, the attacker launched several malicious data flows that slowed down the network. What can we say about this situation?


a. The attack on the content of the files did not materialize due to encryption.
b. The attack on the content of the files did not materialize due to encryption.
c. There was an attack against the integrity of some files.
d. The confidentiality service failed.
e. The data flow launched by the attacker was one of the network security controls.
f. The implementation of encryption in the files was the threat agent used.

Corruption of a file, eavesdropping on private conversations, slowness of a WEB server due to attacks that flood a network with packets, cloning of a credit card, and unauthorized disclosure of personal photos are examples of failures in which security services?

Integridade
Confidencialidade
Disponibilidade
Autenticação
Privacidade
a. Integridade, confidencialidade, disponibilidade, autenticação e privacidade.
b. Controle de acesso, confidencialidade, autenticação, autenticação e privacidade.
c. Integridade, privacidade, disponibilidade, confidencialidade e controle de acesso.
d. Integridade, confidencialidade, disponibilidade, autenticação e privacidade.
e. Privacidade, integridade, disponibilidade e privacidade.
f. Disponibilidade, confidencialidade, integridade e integridade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

What are the security services that are in operation in the following activities: connecting to a remote system with a password, sending an encrypted file, implementing a redundant link to an internet connection, and defining which groups of a domain can access a certain file?

Autenticação
Confidencialidade
Disponibilidade
Controle de acesso
a. Autenticação, confidencialidade, disponibilidade e controle de acesso.
b. Controle de acesso, confidencialidade, autenticação e autenticação.
c. Autenticação, confidencialidade, disponibilidade e integridade.
d. Autenticação, confidencialidade, disponibilidade e controle de acesso.
e. Privacidade, integridade, disponibilidade e privacidade.
f. Disponibilidade, confidencialidade, integridade e integridade.

An attacker tried to copy sensitive files, but the files were encrypted. Therefore, the attacker launched several malicious data flows that slowed down the network. What can we say about this situation?


a. The attack on the content of the files did not materialize due to encryption.
b. The attack on the content of the files did not materialize due to encryption.
c. There was an attack against the integrity of some files.
d. The confidentiality service failed.
e. The data flow launched by the attacker was one of the network security controls.
f. The implementation of encryption in the files was the threat agent used.

Corruption of a file, eavesdropping on private conversations, slowness of a WEB server due to attacks that flood a network with packets, cloning of a credit card, and unauthorized disclosure of personal photos are examples of failures in which security services?

Integridade
Confidencialidade
Disponibilidade
Autenticação
Privacidade
a. Integridade, confidencialidade, disponibilidade, autenticação e privacidade.
b. Controle de acesso, confidencialidade, autenticação, autenticação e privacidade.
c. Integridade, privacidade, disponibilidade, confidencialidade e controle de acesso.
d. Integridade, confidencialidade, disponibilidade, autenticação e privacidade.
e. Privacidade, integridade, disponibilidade e privacidade.
f. Disponibilidade, confidencialidade, integridade e integridade.

Prévia do material em texto

18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 1/8
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE I
ESTUDOS DISCIPLINARES XII 6704-15_SEI_CE_0421_R_20232 CONTEÚDO
Usuário georgia.braga @aluno.unip.br
Curso ESTUDOS DISCIPLINARES XII
Teste QUESTIONÁRIO UNIDADE I
Iniciado 18/10/23 15:53
Enviado 18/10/23 16:12
Status Completada
Resultado da
tentativa
5 em 5 pontos  
Tempo decorrido 19 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d. 
e. 
Comentário da
resposta:
Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado.
Implementei um link redundante a uma conexão de internet. De�ni quais grupos de um
domínio podem acessar um determinado arquivo. Respectivamente, quais serviços de
segurança estão em funcionamento nestas atividades?
Autenticação, con�dencialidade, disponibilidade e controle de
acesso.
Controle de acesso, con�dencialidade, autenticação e autenticação.
Autenticação, con�dencialidade, disponibilidade e integridade.
Autenticação, con�dencialidade, disponibilidade e controle de
acesso.
Privacidade, integridade, disponibilidade e privacidade.
Disponibilidade, con�dencialidade, integridade e integridade.
Resposta: C
Comentário: (1) conexão com senha = autenticação; (2) arquivo
criptografado = con�dencialidade; (3) redundância = disponibilidade; (4)
acesso delimitado = controle de acesso.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,5 em 0,5 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_316179_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_316179_1&content_id=_3699440_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 2/8
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b. 
c. 
d.
e.
Comentário da
resposta:
Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos,
porém, os arquivos estavam criptografados. Diante disso, o atacante lançou vários �uxos
de dados maliciosos que deixaram a rede mais lenta. Podemos dizer que:
O ataque de observação sobre o conteúdo dos arquivos não se
concretizou devido à criptogra�a.
O ataque de observação sobre o conteúdo dos arquivos não se
concretizou devido à criptogra�a.
Houve um ataque contra a integridade de alguns arquivos.
O serviço de con�dencialidade falhou.
O �uxo de dados lançado pelo atacante foi um dos controles de
segurança da rede.
A implementação de criptogra�a nos arquivos foi o agente da
ameaça usado.
Resposta: A
Comentário: A criptogra�a evitou o ataque de observação, já que
impediu a leitura dos dados.
Pergunta 3
0,5 em 0,5 pontos
0,5 em 0,5 pontos
18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 3/8
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Corrupção de um arquivo, escuta de conversas particulares, lentidão de um servidor WEB
devido a ataques que inundam uma rede com pacotes, clonagem de um cartão de crédito e
divulgação não autorizada de fotos pessoais, são exemplos de falhas em quais serviços de
segurança?
Integridade, con�dencialidade, disponibilidade, autenticação e
privacidade.
Controle de acesso, con�dencialidade, autenticação, autenticação e
privacidade.
Integridade, privacidade, disponibilidade, con�dencialidade e
controle de acesso.
Integridade, con�dencialidade, disponibilidade, autenticação e
privacidade.
Privacidade, privacidade, disponibilidade, privacidade e controle de
acesso.
Con�dencialidade, autenticação, disponibilidade, autenticação e
controle de acesso.
Resposta: C
Comentário: Alteração de um arquivo = integridade. Escuta de
informação = con�dencialidade. Lentidão = falta de disponibilidade.
Falsi�cação de identidade = autenticação. Dados pessoais vazados =
privacidade.
Pergunta 4
Em qual dos casos ocorre a quebra de privacidade?
0,5 em 0,5 pontos
18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 4/8
Resposta
Selecionada:
d.
Respostas: a. 
b. 
c. 
d.
e. 
Comentário da
resposta:
Enviei os dados dos meus contatos para uma empresa de
propaganda sem avisar ninguém.
Compartilhei fotos minhas com alguém sem querer.
Enviei mensagens falsas (fake news) a amigos propositalmente.
Enviei meus dados para uma empresa de propaganda.
Enviei os dados dos meus contatos para uma empresa de
propaganda sem avisar ninguém.
Uma empresa me enviou uma propaganda que eu pedi.
Resposta: D
Comentário: Se não avisou os contatos há uma quebra de
privacidade com os dados dos contatos.
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d.
e.
Comentário da
resposta:
Alguém copiou um programa malicioso para uma máquina que foi esquecida conectada
com acesso de administrador. O programa causou problemas: (1) ataques de observação
em arquivos secretos e no horário do servidor; (2) lentidão na rede interna; (3) Alteração de
dados do administrador. Marque a alternativa errada:
Pelo menos o serviço de segurança de privacidade foi comprometido,
mas a integridade não foi.
Pelo menos o serviço de segurança de privacidade foi comprometido,
mas a integridade não foi.
Pelo menos os serviços de segurança de con�dencialidade e
disponibilidade foram comprometidos.
Pelo menos o serviço de controle de acesso foi comprometido.
Pelo menos os serviços de integridade e con�dencialidade foram
comprometidos.
Pelo menos os serviços de con�dencialidade e o de integridade foram
comprometidos.
Resposta: A
Comentário: Não houve problemas com a privacidade e a
integridade foi afetada.
0,5 em 0,5 pontos
18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 5/8
Pergunta 6
Resposta
Selecionada:
e.
Respostas: a. 
b.
c. 
d.
e.
Comentário da
resposta:
Uma escola adicionou catracas que garantem a entrada automática e segura de alunos por
biometria. Também disponibilizou aos alunos um cartão eletrônico numerado que permite
o acesso e o uso do sistema de provas. Marque a alternativa errada:
Na entrada de alunos, a catraca biométrica realiza duas funções
sequenciais: o controle de acesso, seguido pela autenticação.
As catracas implementam uma forma de controle de acesso.
O cartão eletrônico serve tanto para autenticação dos alunos, como
garante o controle de acesso ao sistema de provas.
Um exemplo de serviço de autenticação é a biometria.
Autenticação e controle de acesso são serviços de segurança
implementados nos procedimentos citados.
Na entrada de alunos, a catraca biométrica realiza duas funções
sequenciais: o controle de acesso, seguido pela autenticação.
Resposta: E
Comentário: Ao contrário: autenticação seguida de controle deacesso.
Pergunta 7
0,5 em 0,5 pontos
0,5 em 0,5 pontos
18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 6/8
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Marque a alternativa correta a respeito do direito digital:
Pode ser aplicado se alguém �zer uso indevido de um equipamento
(roteador, por exemplo) para acessar dados não autorizados.
Pode ser aplicado se um equipamento (roteador, por exemplo) quebrar
e o fabricante não quiser cumprir a garantia.
Pode ser aplicado se alguém �zer uso indevido de um equipamento
(roteador, por exemplo) para acessar dados não autorizados.
Pode ser aplicado se alguém comprar um equipamento (roteador, por
exemplo), reconsiderar a compra e quiser devolver o equipamento.
Pode ser aplicado se alguém tiver um equipamento (roteador, por
exemplo) roubado.
Pode ser aplicado se alguém enviar um e-mail para alguém solicitando
algo.
Resposta: B
Comentário: O direito digital deve regular este tipo de ação: acesso
indevido a dados.
Pergunta 8 0,5 em 0,5 pontos
18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 7/8
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Marque a alternativa correta a respeito da lei que garante o acesso aos dados públicos:
Trata-se da Lei de Transparência, que permite acesso a dados públicos
que não comprometam a segurança.
Trata-se da Lei de Informática, já que garante acesso a dados
informatizados do poder público.
Trata-se da Lei de Transparência de Crimes Informáticos, que garante
acesso a dados públicos relacionados a crimes.
Trata-se da Lei de Transparência, que garante acesso a dados pessoais
de cidadãos.
Trata-se da Lei de Transparência, que permite acesso a dados públicos
que não comprometam a segurança.
Trata-se da Lei de Informática, que permite acesso a dados públicos
que não comprometam a segurança.
Resposta: D
Comentário: É a lei de Transparência que permite acesso aos dados
públicos que não comprometem a segurança.
Pergunta 9
Resposta
Selecionada:
e. 
Respostas: a.
b. 
c.
d.
e. 
Comentário da
resposta:
O princípio da Neutralidade da Rede, estabelecido no Marco Civil da Internet, estabelece
que:
Os usuários devem ter os mesmos direitos na internet.
Os usuários da internet devem ter opiniões neutras em relação aos
outros usuários.
A internet deve ter sua privacidade garantida.
Os dados compartilhados na internet devem passar por �scalização.
As prestadoras de serviço não podem emitir opinião nas redes
sociais.
Os usuários devem ter os mesmos direitos na internet.
Resposta: E
Comentário: A busca é que os usuários tenham um tratamento
igualitário.
0,5 em 0,5 pontos
18/10/2023 16:12 Revisar envio do teste: QUESTIONÁRIO UNIDADE I – ESTUDOS...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_99090717_1&course_id=_316179_1&content_id=_3700323_1&retur… 8/8
Quarta-feira, 18 de Outubro de 2023 16h12min39s BRT
Pergunta 10
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c.
d. 
e. 
Comentário da
resposta:
Sobre a evolução das leis relacionadas ao direito digital no Brasil, é correto a�rmar que:
Estão em processo de consolidação e ainda há muito a evoluir.
Estão em processo de consolidação e ainda há muito a evoluir.
Já estão consolidadas e há pouco espaço para evolução.
As leis ainda dependem muito das ferramentas tecnológicas para
funcionar.
As ferramentas tecnológicas dependem muito destas leis.
O direito abrange apenas a relação entre pessoas por e-mail.
Resposta: A
Comentário: As leis realmente estão se consolidando no Brasil e
ainda há muito para se evoluir.
← OK
0,5 em 0,5 pontos

Mais conteúdos dessa disciplina