Buscar

AP2-SEGURANÇA-DA-INFORMAÇÃO-5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 1/12
Iniciado em Tuesday, 29 Dec 2020, 13:04
Estado Finalizada
Concluída em Tuesday, 29 Dec 2020, 13:55
Tempo
empregado
51 minutos 7 segundos
Avaliar 5,00 de um máximo de 10,00(50%)
Questão 1
Incorreto
Atingiu 0,00 de 1,00
De acordo com KIM e SOLOMON (2014), a criptogra�a é codi�car dados de modo que só possam ser decodi�cados por indivíduos
especí�cos. Quais serviços de segurança são atingidos com a criptogra�a 
Escolha uma opção:
A. Identi�cação, autenticação, autorização e auditoria.
B. Con�dencialidade, identi�cação, autorização e não repúdio.
C. Segurança física, segurança lógica e segurança ambiental.
D. Con�dencialidade, integridade, autenticação e não repúdio.
E. Con�dencialidade, integridade e disponibilidade. 
Sua resposta está incorreta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 2/12
Questão 2
Incorreto
Atingiu 0,00 de 1,00
No processo de análise e gerenciamento de riscos, é sabido que qualquer ameaça contra uma vulnerabilidade cria um risco de que
um evento negativo possa ocorrer, de acordo com KIM e SOLOMON (2014). Não há como ter um ambiente 100% seguro, mas tomar
atitudes preventivas com relação às mesmas reduz essas vulnerabilidades. Qual alternativa associa corretamente as vulnerabilidades
a seguir com seus domínios 
I___ Engenharia social 
II___ Software malicioso instalado 
III___ Acesso não autorizado à rede 
IV___ Distribuir software malicioso 
V___ Ataque de negação de serviço 
VI___ Acesso lógico aos recursos não autorizado 
VII___ Transmissão de dados con�denciais não criptografados 
a) Domínio de usuário 
b) Domínio de estação de trabalho 
c) Domínio de LAN 
d) Domínio de LAN para WAN 


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 3/12
e) Domínio de WAN 
f) Domínio de acesso remoto 
g) Domínio de sistema / aplicativo 
Escolha uma opção:
A. I - c; II - d; III - f; IV - a; V - b; VI - e; VII - b.
B. I - a; II - b; III - c; IV - d; V - e; VI - f; VII - g.
C. I - a; II - b; III - c; IV - b; V - d; VI - g; VII - g. 
D. I - a; II - b; III - c; IV - c; V - e; VI - g; VII - c.
E. I - g; II - f; III - e; IV - d; V - c; VI - b; VII - a.
Sua resposta está incorreta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 4/12
Questão 3
Correto
Atingiu 1,00 de 1,00
A análise de riscos é o processo de se analisar em que nível um risco é um problema para uma empresa. Esse processo envolve: risco,
ameaça e vulnerabilidade. Analise as a�rmações a seguir, de acordo com KIM e SOLOMON (2014), e assinale a alternativa que
associa essas a�rmações aos termos corretos do processo de análise de riscos. 
I___ Probabilidade de que algo ruim aconteça a um bem. 
II___ Qualquer ação que possa dani�car um bem. 
III___ Ponto fraco que permita que um problema ocorra ou que tenha efeito sobre um bem. 
Escolha uma opção:
A. I - risco; II - ameaça; III - vulnerabilidade 
B. I - risco; II - vulnerabilidade; III - ameaça
C. I - ameaça; II - risco; III - vulnerabilidade
D. I - vulnerabilidade; II - risco; III - impacto
E. I - ameaça; II - impacto; III - risco
Sua resposta está correta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 5/12
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Qual o meio mais comum, quando se pensa na segurança física dos ambientes, de se detectar a intrusão por pessoas não
autorizadas, de acordo com GOODRICH e TAMASSIA (2012) 
Escolha uma opção:
A. Monitoramento de cabeamento de rede com sni�er
B. Monitoramento por vídeo usando CCTV
C. Monitoramento por catracas 
D. Controle de acessos à internet
Sua resposta está incorreta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 6/12
Questão 5
Correto
Atingiu 1,00 de 1,00
Existem diversas formas de um usuário se autenticar em um sistema: por algo que o usuário sabe, por algo que o usuário tem e/ou
por algo que o usuário é. De acordo com MORAES (2010), qual é a forma de autenticação por algo que o usuário é 
Escolha uma opção:
A. Autenticação por biometria 
B. Autenticação por senha
C. Autenticação RSA
D. Autenticação usando Smartcard
E. Autenticação por RFID
Sua resposta está correta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 7/12
Questão 6
Correto
Atingiu 1,00 de 1,00
De acordo com KIM e SOLOMON (2014), existem algumas estratégias de se lidar com o risco. Em qual dessas estratégias a empresa
transfere o risco para uma empresa terceira 
Escolha uma opção:
A. Impedir o risco
B. Aceitar o risco
C. Atenuar o risco
D. Atribuir o risco 
Sua resposta está correta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 8/12
Questão 7
Correto
Atingiu 1,00 de 1,00
De acordo com GOODRICH e TAMASSIA (2012), qual alternativa de�ne de maneira correta a diferença entre as criptogra�as simétrica
e de chaves públicas 
Escolha uma opção:
A. Na criptogra�a simétrica usa-se uma chave pública e uma chave privada, enquanto na criptogra�a assimétrica duas chaves
privadas são usadas.
B. Na criptogra�a simétrica usa-se uma chave pública e uma chave privada, enquanto na criptogra�a assimétrica duas chaves
públicas são usadas.
C. Na criptogra�a simétrica usa-se a mesma chave nos processos de encriptação e decriptação, enquanto na criptogra�a
assimétrica duas chaves privadas são usadas.
D. Na criptogra�a simétrica usa-se a mesma chave nos processos de encriptação e decriptação, enquanto na criptogra�a
assimétrica duas chaves são usadas, uma pública e uma privada. 
Sua resposta está correta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 9/12
Questão 8
Incorreto
Atingiu 0,00 de 1,00
De acordo com KIM e SOLOMON (2014), a equação de risco envolve quais fases do gerenciamento de risco 
Escolha uma opção:
A. Avaliação, mitigação, análise e segurança de risco.
B. Autorização, identi�cação, autenticação e responsabilização.
C. Estimativa de risco, atenuação de risco e avaliação e seguro.
D. Análise quantitativa, análise qualitativa e análise probabilística. 
E. Con�dencialidade, integridade e disponibilidade.
Sua resposta está incorreta.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 10/12
Questão 9
Correto
Atingiu 1,00 de 1,00
De acordo com MORAES (2010), analise os algoritmos a seguir e selecione a alternativa correta sobre qual tipo de criptogra�a esses
algoritmos são: 
I___ 3DES 
II___ DSA 
III___ RC4 
IV___ RSA 
V___ Di�e-Hellman 
VI___ IDEA 
VII___ AES 
Escolha uma opção:
A. I - simétrica; II - assimétrica; III - simétrica; IV - assimétrica; V - assimétrica; VI - simétrica; VII - simétrica. 
B. I - assimétrica; II - simétrica; III - assimétrica; IV - simétrica; V - assimétrica; VI - simétrica; VII - assimétrica.
C. I - simétrica; II - simétrica; III - simétrica; IV - simétrica; V - assimétrica; VI - assimétrica; VII - assimétrica.
D. I - assimétrica; II - assimétrica; III - assimétrica; IV - simétrica; V - simétrica; VI - simétrica; VII - simétrica.


29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 11/12
Questão
10
Incorreto
Atingiu 0,00 de 1,00
E. I - simétrica; II - assimétrica; III - simétrica;IV - assimétrica; V - simétrica; VI - assimétrica; VII - simétrica.
Sua resposta está correta.
As empresas precisam se preocupar demais com os riscos que o cenário tem, pois a partir do momento em que suas informações
são seu bem mais importante, elas precisam estar protegidas. De acordo com MORAES (2010), qual o princípio básico do
gerenciamento de riscos 
Escolha uma opção:
A. É preciso planejar as políticas e técnicas a serem implementadas para a redução dos riscos. 
B. Diminuir os riscos é importante, mas a empresa tem que se preocupar mais em reduzir custos.
C. Não se pode proteger aquilo que não se conhece.
D. Não se pode prever as ameaças e vulnerabilidade, portanto, não se pode fazer nada antes dos riscos se tornarem realidade.
E. Não existe segurança 100%.
Sua resposta está incorreta.

ATIVIDADE ANTERIOR 
Avaliação Formativa I


https://virtual.uninta.edu.br/mod/quiz/view.php?id=697163&forceview=1
29/12/2020 Avaliação Formativa II: Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 12/12
PRÓXIMA ATIVIDADE
AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP) 


https://virtual.uninta.edu.br/mod/quiz/view.php?id=697167&forceview=1

Continue navegando