Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/04/2018 Revisar envio do teste: ATIVIDADE TELEAULA III – 3080-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3301460_1&course_id=_13978_1&content_id=_220007_1&outcome_id=_2285233_ Revisar envio do teste: ATIVIDADE TELEAULA III Segurança da Informaçao 3080-60_55903_R_20181 CONTEÚDO Usuário rafael.palma @unipinterativa.edu.br Curso Segurança da Informaçao Teste ATIVIDADE TELEAULA III Iniciado 23/04/18 12:59 Enviado 23/04/18 13:48 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 48 minutos Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: No ataque de interceptação o atacante: Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele. Alterar a comunicação entre duas partes, atacando assim a integridade das informações comunicadas naquele canal. Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele. Produz mensagens para um destino se passando por algum outro componente, como se elas tivessem sido por ele originalmente produzidas. Altera o dispositivo de entrada de dados. Altera o destino da informação. Resposta: B UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0 pontos rafael.palma @unipinterativa.edu.br 23/04/2018 Revisar envio do teste: ATIVIDADE TELEAULA III – 3080-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3301460_1&course_id=_13978_1&content_id=_220007_1&outcome_id=_2285233_ Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Nos trabalhos em sistemas em desenvolvimento, a auditoria consiste na revisão e na avaliação do processo de construção de sistemas de informação. Sua característica é: Preventivo. Reativo. Impositivo. Imediatista. Preventivo. Punitivo. Resposta: D Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Os chamados Perímetros de Segurança são formados pela combinação de: Quesitos físicos e lógicos. Mecanismos de proteção e prevenção. Mecanismos detectivos e reativos. Mecanismos internos e externos de defesa. Controles internos e auditoria Quesitos físicos e lógicos. Resposta: E Pergunta 4 0 em 0 pontos 0 em 0 pontos 0 em 0 pontos 23/04/2018 Revisar envio do teste: ATIVIDADE TELEAULA III – 3080-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3301460_1&course_id=_13978_1&content_id=_220007_1&outcome_id=_2285233_ Segunda-feira, 23 de Abril de 2018 15h32min28s BRT Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Os métodos de autenticação podem ser divididos em três grandes grupos de acordo com a técnica utilizada. Quando o sistema solicita a sua senha para acesso ele esta usando o método de autenticação: Pelo que você sabe. Pelo que você sabe. Pelo que você tem. Pelo que todos sabemos. Pelo que você é. Pelo que você reconhece. Resposta: A ← OK
Compartilhar