Buscar

Segurança de informações tele aula III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

No ataque de interceptação o atacante:
		Resposta Selecionada:
	b.
Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele.
	Respostas:
	a.
Alterar a comunicação entre duas partes, atacando assim a integridade das informações comunicadas naquele canal.
	
	b.
Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele.
	
	c.
Produz mensagens para um destino se passando por algum outro componente, como se elas tivessem sido por ele originalmente produzidas.
	
	d. 
Altera o dispositivo de entrada de dados.
	
	e. 
Altera o destino da informação.
	Feedback da resposta:
	Resposta: B
Pergunta 2
0 em 0 pontos
	
	
	
	Nos trabalhos em sistemas em desenvolvimento, a auditoria consiste na revisão e na avaliação do processo de construção de sistemas de informação. Sua característica é:
	
	
	
	
		Resposta Selecionada:
	d. 
Preventivo.
	Respostas:
	a. 
Reativo.
	
	b. 
Impositivo.
	
	c. 
Imediatista.
	
	d. 
Preventivo.
	
	e. 
Punitivo.
	Feedback da resposta:
	Resposta: D
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Os chamados Perímetros de Segurança são formados pela combinação de:
	
	
	
	
		Resposta Selecionada:
	e. 
Quesitos físicos e lógicos.
	Respostas:
	a. 
Mecanismos de proteção e prevenção.
	
	b. 
Mecanismos detectivos e reativos.
	
	c. 
Mecanismos internos e externos de defesa.
	
	d. 
Controles internos e auditoria
	
	e. 
Quesitos físicos e lógicos.
	Feedback da resposta:
	Resposta: E
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Os métodos de autenticação podem ser divididos em três grandes grupos de acordo com a técnica utilizada. Quando o sistema solicita a sua senha para acesso ele esta usando o método de autenticação:
	
	
	
	
		Resposta Selecionada:
	a. 
Pelo que você sabe.
	Respostas:
	a. 
Pelo que você sabe.
	
	b. 
Pelo que você tem.
	
	c. 
Pelo que todos sabemos.
	
	d. 
Pelo que você é.
	
	e. 
Pelo que você reconhece.
	Feedback da resposta:
	Resposta: A

Outros materiais