Logo Passei Direto
Buscar

Segurança da Informação - Tentativa 3 - 30 de 30

User badge image
Breno moro

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Prévia do material em texto

Pontuação desta tentativa: 30 de 30
Enviado 20 nov em 18:04
Esta tentativa levou 8 minutos.
3 / 3 ptsPergunta 1
Maximizar disponibilidade envolve principalmente minimizar _______. Marque a
alternativa que não se enquadra neste princípio.
 O tempo médio para reparo de um sistema ou aplicativo. 
 O tempo máximo para reparo de um sistema ou aplicativo. 
 A quantidade de tempo de paralisação para um sistema ou aplicativo 
 O tempo de paralisação ao implementar um plano de continuidade de negócios. 
 O objetivo de tempo de recuperação. 
3 / 3 ptsPergunta 2
Qual a definição de informação no âmbito computacional?
 Uma base de dados relacional. 
 ser algo tão simples como pedir para alguém onde fica uma determinada localidade. 
 são elementos ainda não analisados e não processados. 
 a. São o resultado do processamento destes dados pelo computador. 
 Algo que pode ser obtido em uma simples conversa. 
3 / 3 ptsPergunta 3
Um dos conceitos que se referem a tipos de ataque é conhecido como Interrupção.
Dentre as alternativas abaixo qual melhor explica esse tipo de ataque?
 Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la 
 Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá-las 
 Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela 
 Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico 
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa 
3 / 3 ptsPergunta 4
O e-commerce pode ser dividido em 5 categorias. Assinale a alternativa que esteja
errada em relação as estas 5 categorias:
 Consumer to Consumer (C2C) – consiste em venda entre pessoas jurídicas. Para isso utilizam um site comum entre eles. 
 Business to Business (B2B) – existe um relacionamento entre as empresas. Geralmente, é um comercio entre lojas e fabricantes. 
 Government to Business (G2B) – envolve um relacionamento entre governo e empresa. Isto envolve licitações. 
 
Government to Consumers (G2C) – existe um relacionamento entre governo estadual, federal ou municipal e consumidores. Pagamento de
impostos, multas e tarifas.
 
 
Business to Consumer (B2C) – existe um relacionamento entre a organização (business) e o cliente (consumer). Um exemplo do B2C é a
compra que qualquer pessoa física realiza, de um perfume ou até uma TV.
 
3 / 3 ptsPergunta 5
A criptografia de chave simétrica também é conhecida como criptografia de:
 Chave secreta, ou criptografia de chave única. 
 Chave pública para cifrar e chave privada para decifrar. 
 Chaves distintas. 
 Chave secreta, ou criptografia de chave pública. 
 Chaves codificadoras. 
3 / 3 ptsPergunta 6
As ameaças à segurança das informações podem ser encaixadas em três categorias,
que estão relacionadas à perda de:
 Persistência, integridade, autenticidade. 
 Confidencialidade, integridade, persistência. 
 Confidencialidade, integridade, durabilidade. 
 Confidencialidade, legibilidade, autenticidade. 
 Confidencialidade, integridade e disponibilidade. 
3 / 3 ptsPergunta 7
Segundo a segurança da informação a integridade requer que:
 b. Somente usuários autorizados podem visualizar informação. 
 A informação seja acessível por usuários autorizados sempre que a solicitarem. 
 Somente usuários autorizados podem alterar informação. 
 O usuário não tenha a possibilidade de negar um ato. 
 Seja garantida a identidade de quem está enviando a informação. 
3 / 3 ptsPergunta 8
Segundo a segurança da informação a disponibilidade requer que:
 O usuário não tenha a possibilidade de negar um ato. 
 Somente usuários autorizados podem visualizar informação. 
 A informação seja acessível por usuários autorizados sempre que a solicitarem. 
 Somente usuários autorizados podem alterar informação. 
 Seja garantida a identidade de quem está enviando a informação. 
3 / 3 ptsPergunta 9
Em cada uma das etapas do ciclo de vida da informação a atenção necessária para
garantir a ________, ________, _________, ___________ e até mesmo a
__________ à informação deve ser dada de maneira eficaz. A alternativa que melhor
preenche as lacunas é:
 Confidencialidade, integridade, autenticidade, disponibilidade e ilegalidade. 
 Confidencialidade, integridade, durabilidade, disponibilidade e legalidade. 
 Confidencialidade, integridade, autenticidade, disponibilidade e legalidade. 
 Persistência, integridade, autenticidade, disponibilidade e legalidade. 
 Confidencialidade, legibilidade, autenticidade, disponibilidade e legalidade. 
3 / 3 ptsPergunta 10
A perda de confidencialidade da informação ocorre quando:
 
Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um
servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações.
 
 
Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso,
possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente.
 
 Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. 
 
Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a
elas.
 
 Uma ameaça em potencial pode apagar as informações dos clientes de uma empresa. 
Pontuação do teste: 30 de 30

Mais conteúdos dessa disciplina