Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 1/8 Prova Eletrônica Entrega 27 nov em 23:59 Pontos 30 Perguntas 10 Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 28 minutos 27 de 30 MAIS RECENTE Tentativa 2 28 minutos 27 de 30 Tentativa 1 30 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 nov em 0:00. Pontuação desta tentativa: 27 de 30 Enviado 19 nov em 18:22 Esta tentativa levou 28 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. 3 / 3 ptsPergunta 1 A criptografia de chave simétrica também é conhecida como criptografia de: https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2 https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2 https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=1 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 2/8 Chave secreta, ou criptografia de chave única. Chave secreta, ou criptografia de chave pública. Chaves codificadoras. Chaves distintas. Chave pública para cifrar e chave privada para decifrar. 3 / 3 ptsPergunta 2 A perda de disponibilidade da informação ocorre quando: Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas. Uma ameaça pode apagar as informações dos clientes de uma empresa. Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações. Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente. 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 3/8 Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. 3 / 3 ptsPergunta 3 Um padrão de classificação de dados normalmente faz parte de qual definição de política? Política de avaliação e monitoramento de ameaça. Política de uso aceitável. Política de conscientização de segurança. Política de avaliação e gerenciamento de vulnerabilidade. Política de proteção de ativo. 3 / 3 ptsPergunta 4 Um dos conceitos que se referem a tipos de ataque é conhecido como Interrupção. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque? 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 4/8 Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá- las Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa 3 / 3 ptsPergunta 5 As ameaças à segurança das informações podem ser encaixadas em três categorias, que estão relacionadas à perda de: Confidencialidade, integridade, persistência. Confidencialidade, integridade, durabilidade. Confidencialidade, legibilidade, autenticidade. 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 5/8 Persistência, integridade, autenticidade. Confidencialidade, integridade e disponibilidade. 3 / 3 ptsPergunta 6 Um dos conceitos que se referem a tipos de ataque é conhecido como fabricação. Dentre as alternativas abaixo qual melhor explica esse tipo de ataque? Neste tipo de ataque é dada a chance que determinada entidade negue que foi ela quem realizou um ato específico.. Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a autenticidade da informação, isto é, poderá se fazer passar por outra pessoa. Neste tipo de ataque não é consentida a permissão que a entidade realize uma ação solicitada por ela. Quando ocorrer este tipo de ataque, a informação ficará indisponível, isto é, ninguém conseguirá acessá-la; Neste tipo de ataque, informações confidenciais poderão ser visualizadas por pessoas sem permissão e autorização para visualizá- las; 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 6/8 3 / 3 ptsPergunta 7 As ameaças são divididas em duas categorias básicas: ativas e passivas. A ameaça ativa é aquela que: possa causar danos, modificações ou exclusões de informações, ou simplesmente colocar em risco a integridade delas, e que tenha origem natural, é considerada uma ameaça proveniente de agentes naturais. tem como objetivo causar danos físicos, muitas vezes pelo simples prazer em desafiar a segurança, ou ainda, para ficar em destaque, por simples vaidade. pode ser compreendida como uma fraqueza, uma fragilidade na estrutura organizacional que pode facilitar que uma ameaça consiga atingir, de fato, causar um incidente ou problema nessa estrutura. não altera informações e/ou sistemas. Um bom exemplo são as invasões a computadores realizados por hackers com a intenção apenas de observar ou simplesmente invadir a fim de vencer as barreiras existentes na rede, sem nenhuma intenção negativa. realiza modificações nas informações contidas em sistemas ou banco de dados. Um exemplo desse tipo de ameaça é quando um cracker invade determinado site de um órgão público e modifica o conteúdo publicado, tendo como intenção destruir tudo o que for encontrado. 3 / 3 ptsPergunta 8 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 7/8 A informação é um dos maiores patrimônios de uma organização. Marque a alternativa incorreta sobre o papel que a área de segurança da informação: Gerar cada vez mais oportunidades. Reduzir ao mínimo possível os riscos que podem surgir. Garantir a continuidade dos negócios. Atenuar ao mínimo os retornos dos investimentos feitos no negócio. Potencializar ao máximo os retornos dos investimentos feitos no negócio. 0 / 3 ptsPergunta 9IncorretaIncorreta Maximizar disponibilidade envolve principalmente minimizar _______. Marque a alternativa que não se enquadra neste princípio. O objetivo de tempo de recuperação. O tempo máximo para reparo de um sistema ou aplicativo. O tempo médio para reparo de um sistema ou aplicativo. A quantidade de tempo de paralisação para um sistema ou aplicativo 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 8/8 O tempo de paralisação ao implementar um plano de continuidade de negócios. 3 / 3 ptsPergunta 10 Você pode ajudar a garantir confidencialidade implementando ________. Controles de acesso seguros. Uma estrutura de política de segurança de TI. Um padrão de classificação de dados. Uma política de uso aceitável. Uma rede privada virtual para acesso remoto – VPN. Pontuação do teste: 27 de 30
Compartilhar