Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: ATIVIDADE TELEAULA IIISegurança da Informaçao 3080-60_55903_D_20181 CONTEÚDO Segurança da Informaçao (3080- 60_55903_D_20181) CONTEÚDO Usuário ramon.bezerril @unipinterativa.edu.br Curso Segurança da Informaçao Teste ATIVIDADE TELEAULA III Iniciado 31/05/18 11:50 Enviado 31/05/18 11:51 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 1 minuto Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: No ataque de interceptação o atacante: Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele. Alterar a comunicação entre duas partes, atacando assim a integridade das informações comunicadas naquele canal. Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele. Produz mensagens para um destino se passando por algum outro componente, como se elas tivessem sido por ele originalmente produzidas. Altera o dispositivo de entrada de dados. Altera o destino da informação. Resposta: B Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Nos trabalhos em sistemas em desenvolvimento, a auditoria consiste na revisão e na avaliação do processo de construção de sistemas de informação. Sua característica é: Preventivo. Reativo. Impositivo. Imediatista. Preventivo. Punitivo. Resposta: D Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Os chamados Perímetros de Segurança são formados pela combinação de: Quesitos físicos e lógicos. Mecanismos de proteção e prevenção. Mecanismos detectivos e reativos. Mecanismos internos e externos de defesa. Controles internos e auditoria Quesitos físicos e lógicos. Resposta: E CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0 em 0 pontos 0 em 0 pontos 0 em 0 pontos ramon.bezerril @unipinterativa.edu.br Quinta-feira, 31 de Maio de 2018 11h51min55s BRT Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Os métodos de autenticação podem ser divididos em três grandes grupos de acordo com a técnica utilizada. Quando o sistema solicita a sua senha para acesso ele esta usando o método de autenticação: Pelo que você sabe. Pelo que você sabe. Pelo que você tem. Pelo que todos sabemos. Pelo que você é. Pelo que você reconhece. Resposta: A ← OK 0 em 0 pontos
Compartilhar