Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 1/12 Iniciado em Tuesday, 29 Dec 2020, 13:04 Estado Finalizada Concluída em Tuesday, 29 Dec 2020, 13:55 Tempo empregado 51 minutos 7 segundos Avaliar 5,00 de um máximo de 10,00(50%) Questão 1 Incorreto Atingiu 0,00 de 1,00 De acordo com KIM e SOLOMON (2014), a criptogra�a é codi�car dados de modo que só possam ser decodi�cados por indivíduos especí�cos. Quais serviços de segurança são atingidos com a criptogra�a Escolha uma opção: A. Identi�cação, autenticação, autorização e auditoria. B. Con�dencialidade, identi�cação, autorização e não repúdio. C. Segurança física, segurança lógica e segurança ambiental. D. Con�dencialidade, integridade, autenticação e não repúdio. E. Con�dencialidade, integridade e disponibilidade. Sua resposta está incorreta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 2/12 Questão 2 Incorreto Atingiu 0,00 de 1,00 No processo de análise e gerenciamento de riscos, é sabido que qualquer ameaça contra uma vulnerabilidade cria um risco de que um evento negativo possa ocorrer, de acordo com KIM e SOLOMON (2014). Não há como ter um ambiente 100% seguro, mas tomar atitudes preventivas com relação às mesmas reduz essas vulnerabilidades. Qual alternativa associa corretamente as vulnerabilidades a seguir com seus domínios I___ Engenharia social II___ Software malicioso instalado III___ Acesso não autorizado à rede IV___ Distribuir software malicioso V___ Ataque de negação de serviço VI___ Acesso lógico aos recursos não autorizado VII___ Transmissão de dados con�denciais não criptografados a) Domínio de usuário b) Domínio de estação de trabalho c) Domínio de LAN d) Domínio de LAN para WAN 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 3/12 e) Domínio de WAN f) Domínio de acesso remoto g) Domínio de sistema / aplicativo Escolha uma opção: A. I - c; II - d; III - f; IV - a; V - b; VI - e; VII - b. B. I - a; II - b; III - c; IV - d; V - e; VI - f; VII - g. C. I - a; II - b; III - c; IV - b; V - d; VI - g; VII - g. D. I - a; II - b; III - c; IV - c; V - e; VI - g; VII - c. E. I - g; II - f; III - e; IV - d; V - c; VI - b; VII - a. Sua resposta está incorreta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 4/12 Questão 3 Correto Atingiu 1,00 de 1,00 A análise de riscos é o processo de se analisar em que nível um risco é um problema para uma empresa. Esse processo envolve: risco, ameaça e vulnerabilidade. Analise as a�rmações a seguir, de acordo com KIM e SOLOMON (2014), e assinale a alternativa que associa essas a�rmações aos termos corretos do processo de análise de riscos. I___ Probabilidade de que algo ruim aconteça a um bem. II___ Qualquer ação que possa dani�car um bem. III___ Ponto fraco que permita que um problema ocorra ou que tenha efeito sobre um bem. Escolha uma opção: A. I - risco; II - ameaça; III - vulnerabilidade B. I - risco; II - vulnerabilidade; III - ameaça C. I - ameaça; II - risco; III - vulnerabilidade D. I - vulnerabilidade; II - risco; III - impacto E. I - ameaça; II - impacto; III - risco Sua resposta está correta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 5/12 Questão 4 Incorreto Atingiu 0,00 de 1,00 Qual o meio mais comum, quando se pensa na segurança física dos ambientes, de se detectar a intrusão por pessoas não autorizadas, de acordo com GOODRICH e TAMASSIA (2012) Escolha uma opção: A. Monitoramento de cabeamento de rede com sni�er B. Monitoramento por vídeo usando CCTV C. Monitoramento por catracas D. Controle de acessos à internet Sua resposta está incorreta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 6/12 Questão 5 Correto Atingiu 1,00 de 1,00 Existem diversas formas de um usuário se autenticar em um sistema: por algo que o usuário sabe, por algo que o usuário tem e/ou por algo que o usuário é. De acordo com MORAES (2010), qual é a forma de autenticação por algo que o usuário é Escolha uma opção: A. Autenticação por biometria B. Autenticação por senha C. Autenticação RSA D. Autenticação usando Smartcard E. Autenticação por RFID Sua resposta está correta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 7/12 Questão 6 Correto Atingiu 1,00 de 1,00 De acordo com KIM e SOLOMON (2014), existem algumas estratégias de se lidar com o risco. Em qual dessas estratégias a empresa transfere o risco para uma empresa terceira Escolha uma opção: A. Impedir o risco B. Aceitar o risco C. Atenuar o risco D. Atribuir o risco Sua resposta está correta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 8/12 Questão 7 Correto Atingiu 1,00 de 1,00 De acordo com GOODRICH e TAMASSIA (2012), qual alternativa de�ne de maneira correta a diferença entre as criptogra�as simétrica e de chaves públicas Escolha uma opção: A. Na criptogra�a simétrica usa-se uma chave pública e uma chave privada, enquanto na criptogra�a assimétrica duas chaves privadas são usadas. B. Na criptogra�a simétrica usa-se uma chave pública e uma chave privada, enquanto na criptogra�a assimétrica duas chaves públicas são usadas. C. Na criptogra�a simétrica usa-se a mesma chave nos processos de encriptação e decriptação, enquanto na criptogra�a assimétrica duas chaves privadas são usadas. D. Na criptogra�a simétrica usa-se a mesma chave nos processos de encriptação e decriptação, enquanto na criptogra�a assimétrica duas chaves são usadas, uma pública e uma privada. Sua resposta está correta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 9/12 Questão 8 Incorreto Atingiu 0,00 de 1,00 De acordo com KIM e SOLOMON (2014), a equação de risco envolve quais fases do gerenciamento de risco Escolha uma opção: A. Avaliação, mitigação, análise e segurança de risco. B. Autorização, identi�cação, autenticação e responsabilização. C. Estimativa de risco, atenuação de risco e avaliação e seguro. D. Análise quantitativa, análise qualitativa e análise probabilística. E. Con�dencialidade, integridade e disponibilidade. Sua resposta está incorreta. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 10/12 Questão 9 Correto Atingiu 1,00 de 1,00 De acordo com MORAES (2010), analise os algoritmos a seguir e selecione a alternativa correta sobre qual tipo de criptogra�a esses algoritmos são: I___ 3DES II___ DSA III___ RC4 IV___ RSA V___ Di�e-Hellman VI___ IDEA VII___ AES Escolha uma opção: A. I - simétrica; II - assimétrica; III - simétrica; IV - assimétrica; V - assimétrica; VI - simétrica; VII - simétrica. B. I - assimétrica; II - simétrica; III - assimétrica; IV - simétrica; V - assimétrica; VI - simétrica; VII - assimétrica. C. I - simétrica; II - simétrica; III - simétrica; IV - simétrica; V - assimétrica; VI - assimétrica; VII - assimétrica. D. I - assimétrica; II - assimétrica; III - assimétrica; IV - simétrica; V - simétrica; VI - simétrica; VII - simétrica. 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 11/12 Questão 10 Incorreto Atingiu 0,00 de 1,00 E. I - simétrica; II - assimétrica; III - simétrica;IV - assimétrica; V - simétrica; VI - assimétrica; VII - simétrica. Sua resposta está correta. As empresas precisam se preocupar demais com os riscos que o cenário tem, pois a partir do momento em que suas informações são seu bem mais importante, elas precisam estar protegidas. De acordo com MORAES (2010), qual o princípio básico do gerenciamento de riscos Escolha uma opção: A. É preciso planejar as políticas e técnicas a serem implementadas para a redução dos riscos. B. Diminuir os riscos é importante, mas a empresa tem que se preocupar mais em reduzir custos. C. Não se pode proteger aquilo que não se conhece. D. Não se pode prever as ameaças e vulnerabilidade, portanto, não se pode fazer nada antes dos riscos se tornarem realidade. E. Não existe segurança 100%. Sua resposta está incorreta. ATIVIDADE ANTERIOR Avaliação Formativa I https://virtual.uninta.edu.br/mod/quiz/view.php?id=697163&forceview=1 29/12/2020 Avaliação Formativa II: Revisão da tentativa https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=2471515&cmid=697165 12/12 PRÓXIMA ATIVIDADE AP3.1 - Avaliação Formativa Processual - Online (vale 40% da MAP) https://virtual.uninta.edu.br/mod/quiz/view.php?id=697167&forceview=1
Compartilhar