Buscar

PP - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/11/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15054 1/7
* Algumas perguntas ainda não avaliadas
Prova Presencial
Entrega 21 nov em 23:59 Pontos 60 Perguntas 10
Disponível 16 nov em 0:00 - 21 nov em 23:59 6 dias
Limite de tempo 60 Minutos
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 38 minutos 35 de 60 *
 As respostas corretas estarão disponíveis em 21 nov em 0:00.
Pontuação deste teste: 35 de 60 *
Enviado 16 nov em 14:50
Esta tentativa levou 38 minutos.
A Prova Presencial tem peso 60 e é composta por:
8 (oito) questões objetivas (cada uma com o valor de 5 pontos);
2 (duas) questões dissertativas (cada uma com o valor de 10
pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa. 
5 / 5 ptsPergunta 1
Segundo a segurança da informação a
confidencialidade requer que:
https://dombosco.instructure.com/courses/3377/quizzes/15054/history?version=1
16/11/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15054 2/7
 Somente usuários autorizados podem visualizar informação. 
 Seja garantida a identidade de quem está enviando a informação. 
 Somente usuários autorizados podem alterar informação. 
 O usuário não tenha a possibilidade de negar um ato. 
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
5 / 5 ptsPergunta 2
Em ambientes corporativos, é imensa a
quantidade de informações e constante a
manipulação de dados. O armazenamento de
tantas informações deve ser muito bem
estudado e aplicado, pois qualquer descuido
pode colocar tais informações em risco,
deixando-as suscetíveis a perdas e roubos.
São vários os fatores que podem causar a
perda indevida de dados. Qual alternativa não
é um risco para a informação?
 Erros involuntários de usuários e treinamento inadequado. 
 Backup em local seguro. 
 
Problemas ambientais (variações térmicas, umidade, enchentes etc.). 
16/11/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15054 3/7
 
Ataques de crackers (há vários vírus que excluem dados e danificam o
S.O.).
 
Interrupção de serviços (queda de energia elétrica, falha nos
equipamentos, problemas nos Sistemas Operacionais, falha de
software).
5 / 5 ptsPergunta 3
Assinale a alternativa que mais se enquadra no
conceito de autorização:
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
 
Não consentir e não permitir que a entidade realize uma ação solicitada
por ela.
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
16/11/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15054 4/7
0 / 5 ptsPergunta 4IncorretaIncorreta
A criptografia de chave assimétrica também é
conhecida como criptografia de:
 Chaves distintas. 
 Chaves codificadoras. 
 Chave privada para cifrar e chave pública para decifrar. 
 Chave secreta, ou criptografia de chave única. 
 Chave secreta, ou criptografia de chave pública. 
5 / 5 ptsPergunta 5
A criptografia de chave simétrica também é
conhecida como criptografia de:
 Chave pública para cifrar e chave privada para decifrar. 
 Chaves distintas. 
 Chave secreta, ou criptografia de chave pública. 
 Chave secreta, ou criptografia de chave única. 
 Chaves codificadoras. 
16/11/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15054 5/7
5 / 5 ptsPergunta 6
A informação é um dos maiores patrimônios de
uma organização. Marque a alternativa
incorreta sobre o papel que a área de
segurança da informação:
 
Potencializar ao máximo os retornos dos investimentos feitos no
negócio.
 Reduzir ao mínimo possível os riscos que podem surgir. 
 Gerar cada vez mais oportunidades. 
 Garantir a continuidade dos negócios. 
 
Atenuar ao mínimo os retornos dos investimentos feitos no negócio. 
5 / 5 ptsPergunta 7
Você pode ajudar a garantir confidencialidade
implementando ________.
 Uma política de uso aceitável. 
 Controles de acesso seguros. 
 Uma rede privada virtual para acesso remoto – VPN. 
16/11/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15054 6/7
 Um padrão de classificação de dados. 
 Uma estrutura de política de segurança de TI. 
5 / 5 ptsPergunta 8
Segundo a segurança da informação a
integridade requer que:
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
 Seja garantida a identidade de quem está enviando a informação. 
 b. Somente usuários autorizados podem visualizar informação. 
 Somente usuários autorizados podem alterar informação. 
 O usuário não tenha a possibilidade de negar um ato. 
Não avaliado ainda / 10 ptsPergunta 9
Sua Resposta:
1. Responda como uma pessoa pode:
1. Reconhecer uma mensagem de Phishing?
2. Remover um phishing?
3. Prevenir uma mensagem de phishing?
16/11/2020 Prova Presencial: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15054 7/7
Phishing é o crime de enganar as pessoas para que compartilhem
informações confidenciais como senhas e número de cartões de
crédito. Como em uma verdadeira pescaria, há mais de uma maneira
fisgar uma vítima, mas uma tática de phishing é a mais comum o uso
de engenharia social nas redes sociais, para remover previnir é
importante utilizar mecanismos de segurança como utilizar senhas
com verificação de duas etapas, que alem de uma senha pede mais
outro tipo de confirmação para acessar, através de token, celular, PIN,
padrão ou até mesmo utilizar dados biometricos, como íris dos olhos,
digital dos dedos, reconhecimento facial e etc.
Não avaliado ainda / 10 ptsPergunta 10
Sua Resposta:
1. Qual a diferença entre privacidade e
anonimato?
Privacidade, consiste em garantir que apenas pessoas autorizadas
possam ter acesso as informações pertencentes a alguém. É um
direito constitucional do ser humano. Por exemplo, ao cadastrar meus
dados em um site eu tenho direito a privacidade e esse site não pode
divulgar minhas informações para pessoas não autorizadas. 
 
Já o anonimato é quando fazemos algo sem assinar, ou seja sem se
identificar e isso não é um direito constitucional pois pode ser caminho
para a realização de diversos crimes.
Pontuação do teste: 35 de 60

Outros materiais