Buscar

Atividade - Unidade III

Prévia do material em texto

Curso
	SEGURANÇA DA INFORMAÇÃO
	Teste
	ATIVIDADE TELEAULA III
	Iniciado
	23/03/20 14:30
	Enviado
	23/03/20 15:23
	Status
	Completada
	Resultado da tentativa
	0 em 0 pontos  
	Tempo decorrido
	53 minutos
	Autoteste
	O aluno responde e o resultado do aluno não é visível ao professor.
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0 em 0 pontos
	
	
	
	No ataque de interceptação o atacante:
	
	
	
	
		Resposta Selecionada:
	b. 
Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele.
	Respostas:
	a. 
Altera a comunicação entre duas partes, atacando assim a integridade das informações comunicadas naquele canal.
	
	b. 
Se posiciona entre dois dispositivos que estão se comunicando e faz com que essa comunicação passe por ele.
	
	c. 
Produz mensagens para um destino se passando por algum outro componente, como se elas tivessem sido por ele originalmente produzidas.
	
	d. 
Altera o dispositivo de entrada de dados.
	
	e. 
Altera o destino da informação.
	Feedback da resposta:
	Resposta: B
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Nos trabalhos em sistemas em desenvolvimento, a auditoria consiste na revisão e na avaliação do processo de construção de sistemas de informação. Sua característica é:
	
	
	
	
		Resposta Selecionada:
	d. 
Preventivo.
	Respostas:
	a. 
Reativo.
	
	b. 
Impositivo.
	
	c. 
Imediatista.
	
	d. 
Preventivo.
	
	e. 
Punitivo.
	Feedback da resposta:
	Resposta: D
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Os chamados Perímetros de Segurança são formados pela combinação de:
	
	
	
	
		Resposta Selecionada:
	e. 
Quesitos físicos e lógicos.
	Respostas:
	a. 
Mecanismos de proteção e prevenção.
	
	b. 
Mecanismos detectivos e reativos.
	
	c. 
Mecanismos internos e externos de defesa.
	
	d. 
Controles internos e auditoria
	
	e. 
Quesitos físicos e lógicos.
	Feedback da resposta:
	Resposta: E
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Os métodos de autenticação podem ser divididos em três grandes grupos de acordo com a técnica utilizada. Quando o sistema solicita a sua senha para acesso ele esta usando o método de autenticação:
	
	
	
	
		Resposta Selecionada:
	a. 
Pelo que você sabe.
	Respostas:
	a. 
Pelo que você sabe.
	
	b. 
Pelo que você tem.
	
	c. 
Pelo que todos sabemos.
	
	d. 
Pelo que você é.
	
	e. 
Pelo que você reconhece.
	Feedback da resposta:
	Resposta: A

Continue navegando