Buscar

Prova Eletrônica_ Segurança da Informação - MTI (Tentativa 2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 1/8
Prova Eletrônica
Entrega 27 nov em 23:59 Pontos 30 Perguntas 10
Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 28 minutos 27 de 30
MAIS RECENTE Tentativa 2 28 minutos 27 de 30
Tentativa 1 30 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 nov em 0:00.
Pontuação desta tentativa: 27 de 30
Enviado 19 nov em 18:22
Esta tentativa levou 28 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
3 / 3 ptsPergunta 1
A criptografia de chave simétrica também é
conhecida como criptografia de:
https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2
https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=2
https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=1
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 2/8
 Chave secreta, ou criptografia de chave única. 
 Chave secreta, ou criptografia de chave pública. 
 Chaves codificadoras. 
 Chaves distintas. 
 Chave pública para cifrar e chave privada para decifrar. 
3 / 3 ptsPergunta 2
A perda de disponibilidade da informação
ocorre quando:
 
Uma ameaça em potencial quebra o sigilo de uma informação expondo
informações confidenciais a pessoas que não deviam ter acesso a elas.
 
Uma ameaça pode apagar as informações dos clientes de uma
empresa.
 
Uma ameaça em potencial interrompa o acesso às informações para
as pessoas autorizadas causando problema de comunicação com um
servidor fundamental de uma empresa ou qualquer falha que
interrompa ou dificulte a transmissão e o acesso às informações.
 
Uma ameaça em potencial faz com que uma informação seja
manipulada por um indivíduo que não tenha sido autorizado para isso,
possibilitando assim sua alteração de maneira indevida, ou que
simplesmente a utilize de maneira incorreta propositalmente.
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 3/8
 
Uma ameaça em potencial pode roubar dados de funcionários de uma
empresa que tenha seu ramo vinculado ao comercio eletrônico.
3 / 3 ptsPergunta 3
Um padrão de classificação de dados
normalmente faz parte de qual definição de
política?
 Política de avaliação e monitoramento de ameaça. 
 Política de uso aceitável. 
 Política de conscientização de segurança. 
 Política de avaliação e gerenciamento de vulnerabilidade. 
 Política de proteção de ativo. 
3 / 3 ptsPergunta 4
Um dos conceitos que se referem a tipos de
ataque é conhecido como Interrupção. Dentre
as alternativas abaixo qual melhor explica esse
tipo de ataque?
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 4/8
 
Quando ocorrer este tipo de ataque, a informação ficará indisponível,
isto é, ninguém conseguirá acessá-la
 
Neste tipo de ataque, informações confidenciais poderão ser
visualizadas por pessoas sem permissão e autorização para visualizá-
las
 
Neste tipo de ataque não é consentida a permissão que a entidade
realize uma ação solicitada por ela
 
Neste tipo de ataque é dada a chance que determinada entidade negue
que foi ela quem realizou um ato específico
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a
autenticidade da informação, isto é, poderá se fazer passar por outra
pessoa
3 / 3 ptsPergunta 5
As ameaças à segurança das informações
podem ser encaixadas em três categorias, que
estão relacionadas à perda de:
 Confidencialidade, integridade, persistência. 
 Confidencialidade, integridade, durabilidade. 
 Confidencialidade, legibilidade, autenticidade. 
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 5/8
 Persistência, integridade, autenticidade. 
 Confidencialidade, integridade e disponibilidade. 
3 / 3 ptsPergunta 6
Um dos conceitos que se referem a tipos de
ataque é conhecido como fabricação. Dentre
as alternativas abaixo qual melhor explica esse
tipo de ataque?
 
Neste tipo de ataque é dada a chance que determinada entidade negue
que foi ela quem realizou um ato específico..
 
Neste tipo de ataque, o indivíduo que cometê-lo irá alterar a
autenticidade da informação, isto é, poderá se fazer passar por outra
pessoa.
 
Neste tipo de ataque não é consentida a permissão que a entidade
realize uma ação solicitada por ela.
 
Quando ocorrer este tipo de ataque, a informação ficará indisponível,
isto é, ninguém conseguirá acessá-la;
 
Neste tipo de ataque, informações confidenciais poderão ser
visualizadas por pessoas sem permissão e autorização para visualizá-
las;
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 6/8
3 / 3 ptsPergunta 7
As ameaças são divididas em duas categorias
básicas: ativas e passivas. A ameaça ativa é
aquela que:
 
possa causar danos, modificações ou exclusões de informações, ou
simplesmente colocar em risco a integridade delas, e que tenha origem
natural, é considerada uma ameaça proveniente de agentes naturais.
 
tem como objetivo causar danos físicos, muitas vezes pelo simples
prazer em desafiar a segurança, ou ainda, para ficar em destaque, por
simples vaidade.
 
pode ser compreendida como uma fraqueza, uma fragilidade na
estrutura organizacional que pode facilitar que uma ameaça consiga
atingir, de fato, causar um incidente ou problema nessa estrutura.
 
não altera informações e/ou sistemas. Um bom exemplo são as
invasões a computadores realizados por hackers com a intenção
apenas de observar ou simplesmente invadir a fim de vencer as
barreiras existentes na rede, sem nenhuma intenção negativa.
 
realiza modificações nas informações contidas em sistemas ou banco
de dados. Um exemplo desse tipo de ameaça é quando um cracker
invade determinado site de um órgão público e modifica o conteúdo
publicado, tendo como intenção destruir tudo o que for encontrado.
3 / 3 ptsPergunta 8
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 7/8
A informação é um dos maiores patrimônios de
uma organização. Marque a alternativa
incorreta sobre o papel que a área de
segurança da informação:
 Gerar cada vez mais oportunidades. 
 Reduzir ao mínimo possível os riscos que podem surgir. 
 Garantir a continuidade dos negócios. 
 
Atenuar ao mínimo os retornos dos investimentos feitos no negócio. 
 
Potencializar ao máximo os retornos dos investimentos feitos no
negócio.
0 / 3 ptsPergunta 9IncorretaIncorreta
Maximizar disponibilidade envolve
principalmente minimizar _______. Marque a
alternativa que não se enquadra neste
princípio.
 O objetivo de tempo de recuperação. 
 O tempo máximo para reparo de um sistema ou aplicativo. 
 O tempo médio para reparo de um sistema ou aplicativo. 
 
A quantidade de tempo de paralisação para um sistema ou aplicativo 
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 8/8
 
O tempo de paralisação ao implementar um plano de continuidade de
negócios.
3 / 3 ptsPergunta 10
Você pode ajudar a garantir confidencialidade
implementando ________.
 Controles de acesso seguros. 
 Uma estrutura de política de segurança de TI. 
 Um padrão de classificação de dados. 
 Uma política de uso aceitável. 
 Uma rede privada virtual para acesso remoto – VPN. 
Pontuação do teste: 27 de 30

Continue navegando