Buscar

tele aula III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: ATIVIDADE TELEAULA IIISegurança da Informaçao 3080-60_55903_D_20181 CONTEÚDO
Segurança da
Informaçao
(3080-
60_55903_D_20181)
CONTEÚDO
Usuário ramon.bezerril @unipinterativa.edu.br
Curso Segurança da Informaçao
Teste ATIVIDADE TELEAULA III
Iniciado 31/05/18 11:50
Enviado 31/05/18 11:51
Status Completada
Resultado da tentativa 0 em 0 pontos 
Tempo decorrido 1 minuto
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c.
d. 
e. 
Feedback da resposta:
No ataque de interceptação o atacante:
Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele.
Alterar a comunicação entre duas partes, atacando assim a integridade das informações comunicadas naquele canal.
Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele.
Produz mensagens para um destino se passando por algum outro componente, como se elas tivessem sido por ele originalmente
produzidas.
Altera o dispositivo de entrada de dados.
Altera o destino da informação.
Resposta: B
Pergunta 2
Resposta Selecionada: d. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Nos trabalhos em sistemas em desenvolvimento, a auditoria consiste na revisão e na avaliação do processo de construção de sistemas de informação. Sua
característica é:
Preventivo.
Reativo.
Impositivo.
Imediatista.
Preventivo.
Punitivo.
Resposta: D
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Os chamados Perímetros de Segurança são formados pela combinação de:
Quesitos físicos e lógicos.
Mecanismos de proteção e prevenção.
Mecanismos detectivos e reativos.
Mecanismos internos e externos de defesa.
Controles internos e auditoria
Quesitos físicos e lógicos.
Resposta: E
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0 em 0 pontos
0 em 0 pontos
0 em 0 pontos
ramon.bezerril @unipinterativa.edu.br
 
Quinta-feira, 31 de Maio de 2018 11h51min55s BRT
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Os métodos de autenticação podem ser divididos em três grandes grupos de acordo com a técnica utilizada. Quando o sistema solicita a sua senha para
acesso ele esta usando o método de autenticação:
Pelo que você sabe.
Pelo que você sabe.
Pelo que você tem.
Pelo que todos sabemos.
Pelo que você é.
Pelo que você reconhece.
Resposta: A
← OK
0 em 0 pontos

Outros materiais