Buscar

Prova Presencial_ Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Presencial
Entrega 27 abr em 23:59
Pontos 60
Perguntas 10
Disponível 15 abr em 0:00 - 27 abr em 23:59
Limite de tempo 60 Minutos
Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 12 minutos 60 de 60
Pontuação desta tentativa: 60 de 60
Enviado 24 abr em 14:34
Esta tentativa levou 12 minutos.

Pergunta 1
6 / 6 pts
 Confidencialidade, integridade e disponibilidade.
 Manuseio, backup, transporte e descarte.
Correto!
 Manuseio, armazenamento, transporte e descarte.
A Prova Presencial tem peso 60 e é composta por:
10 (dez) questões objetivas (cada uma com valor de 6
pontos);
Esta avaliação precisa ser agendada via Web Aluno
(https://rebrand.ly/webaluno) .
Fazer o teste novamente
Existem momentos que a informação é colocada em risco e esses
momentos compõem e identificam o ciclo de vida da informação.
Estes momentos são:
24/04/2024, 14:35 Prova Presencial: Segurança da Informação
https://gruposeb.instructure.com/courses/18955/quizzes/42651 1/5
https://gruposeb.instructure.com/courses/18955/quizzes/42651/history?version=1
https://rebrand.ly/webaluno
https://rebrand.ly/webaluno
https://rebrand.ly/webaluno
https://rebrand.ly/webaluno
https://gruposeb.instructure.com/courses/18955/quizzes/42651/take?user_id=77517
 Alteração, exclusão, inserção e desativação.
 Perda da informação, roubo da informação e monitoramento.

Pergunta 2
6 / 6 pts
 Encriptar todos os dados de clientes.
 Impedir que representantes de atendimento a clientes acessem seus dados privados.
 O representante deve estar sempre acompanhado de um supervisor.
Correto!
 
Bloquear detalhes de dados privados de clientes e permitir acesso apenas aos quatro últimos dígitos dos números
de identidade ou números de conta.
 Implementar autenticação de segunda camada ao acessar Encriptar todos os dados de clientes.

Pergunta 3
6 / 6 pts
 Integridade, durabilidade, disponibilidade e legalidade.
 Confidencialidade, legibilidade, autenticidade, legalidade.
Correto!
 Identificação, autenticidade, autorização e não-repudio.
 Persistência, integridade, autenticidade, disponibilidade.
 Ilegalidade, integridade, autenticidade, disponibilidade.

Pergunta 4
6 / 6 pts
Organizações que exigem que representantes de atendimento ao
cliente acessem seus dados privados podem melhor proteger a
privacidade deles e facilitar acesso a outros dados de clientes
usando qual dos seguintes controles de segurança?
Em relação aos mecanismos e ferramentas de segurança. Alguns
conceitos para que isto tenha efeito seriam:
A criptografia de chave simétrica também é conhecida como
criptografia de:
24/04/2024, 14:35 Prova Presencial: Segurança da Informação
https://gruposeb.instructure.com/courses/18955/quizzes/42651 2/5
 Chaves distintas.
 Chave pública para cifrar e chave privada para decifrar.
Correto!
 Chave secreta, ou criptografia de chave única.
 Chave secreta, ou criptografia de chave pública.
 Chaves codificadoras.

Pergunta 5
6 / 6 pts
 Persistência, integridade, autenticidade.
 Confidencialidade, integridade, persistência.
Correto!
 Confidencialidade, integridade e disponibilidade.
 Confidencialidade, integridade, durabilidade.
 Confidencialidade, legibilidade, autenticidade.

Pergunta 6
6 / 6 pts
Correto!
 Disponibilidade.
 Autenticidade.
 Criptografia
 Integridade.
 Confidencialidade.

Pergunta 7
6 / 6 pts
As ameaças à segurança das informações podem ser encaixadas
em três categorias, que estão relacionadas à perda de:
O princípio da _______ de segurança de sistemas de informação é
relativo ao objetivo de tempo de recuperação.
Maximizar disponibilidade envolve principalmente minimizar
_______. Marque a alternativa que não se enquadra neste
24/04/2024, 14:35 Prova Presencial: Segurança da Informação
https://gruposeb.instructure.com/courses/18955/quizzes/42651 3/5
Correto!
 O tempo máximo para reparo de um sistema ou aplicativo.
 O tempo médio para reparo de um sistema ou aplicativo.
 A quantidade de tempo de paralisação para um sistema ou aplicativo
 O tempo de paralisação ao implementar um plano de continuidade de negócios.
 O objetivo de tempo de recuperação.

Pergunta 8
6 / 6 pts
 Consentir e permitir que a entidade realize uma ação solicitada por ela.
 
Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através
da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.
 Não reconhecer uma entidade, isto é, não saber a origem e os dados que digam quem é essa entidade.
 
Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras.
Correto!
 Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade.

Pergunta 9
6 / 6 pts
 A informação seja acessível por usuários autorizados sempre que a solicitarem.
 Seja garantida a identidade de quem está enviando a informação.
 b. Somente usuários autorizados podem visualizar informação.
Correto!
 Somente usuários autorizados podem alterar informação.
 O usuário não tenha a possibilidade de negar um ato.

Pergunta 10
6 / 6 pts
princípio.
Assinale a alternativa que mais se enquadra no conceito de
identificação:
Segundo a segurança da informação a integridade requer que:
24/04/2024, 14:35 Prova Presencial: Segurança da Informação
https://gruposeb.instructure.com/courses/18955/quizzes/42651 4/5
 Instalação de malware, que é todo tipo de software instalado em um computador, sem a devida autorização;
Correto!
 Instalação de antivírus, que é todo tipo de software instalado em um computador, com a devida autorização;
 Acesso não autorizado às informações;
 Uso mal-intencionado de privilégios;
 Tentativas de obter privilégios não concedidos;
Pontuação do teste: 60 de 60
Sistema de Descoberta e Prevenção de Intrusão é um assunto
importante, pois mostra o quanto é necessário o monitoramento de
eventos “anormais” em sistemas computacionais, em rede ou no
tráfego de rede. Essa varredura tem como objetivo encontrar
rastros de intrusões ou possíveis incidentes. Dentre as alternativas
abaixo, qual delas não podemos citar em relação ao Sistema de
Descoberta e Prevenção de Intrusão:
24/04/2024, 14:35 Prova Presencial: Segurança da Informação
https://gruposeb.instructure.com/courses/18955/quizzes/42651 5/5

Continue navegando