Buscar

Prova Eletrônica_ Segurança da Informação - MTI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 1/9
Prova Eletrônica
Entrega 27 nov em 23:59 Pontos 30 Perguntas 10
Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 30 minutos 24 de 30
 As respostas corretas estarão disponíveis em 27 nov em 0:00.
Pontuação desta tentativa: 24 de 30
Enviado 19 nov em 17:19
Esta tentativa levou 30 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
0 / 3 ptsPergunta 1IncorretaIncorreta
Assinale a alternativa que mais se enquadra no
conceito de identificação:
https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=1
https://dombosco.instructure.com/courses/3377/quizzes/15055/take?user_id=12958
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 2/9
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
 
Não reconhecer uma entidade, isto é, não saber a origem e os dados
que digam quem é essa entidade.
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
3 / 3 ptsPergunta 2
As ameaças são divididas em duas categorias
básicas: ativas e passivas. A ameaça passiva
é aquela que:
 
possa causar danos, modificações ou exclusões de informações, ou
simplesmente colocar em risco a integridade delas, e que tenha origem
natural, é considerada uma ameaça proveniente de agentes naturais.
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 3/9
 
realiza modificações nas informações contidas em sistemas ou banco
de dados. Um exemplo desse tipo de ameaça é quando um cracker
invade determinado site de um órgão público e modifica o conteúdo
publicado, tendo como intenção destruir tudo o que for encontrado.
 
não altera informações e/ou sistemas. Um bom exemplo são as
invasões a computadores realizados por hackers com a intenção
apenas de observar ou simplesmente invadir a fim de vencer as
barreiras existentes na rede, sem nenhuma intenção negativa.
 
tem como objetivo causar danos físicos, muitas vezes pelo simples
prazer em desafiar a segurança, ou ainda, para ficar em destaque, por
simples vaidade.
 
pode ser compreendida como uma fraqueza, uma fragilidade na
estrutura organizacional que pode facilitar que uma ameaça consiga
atingir, de fato, causar um incidente ou problema nessa estrutura.
3 / 3 ptsPergunta 3
Segundo a segurança da informação a
disponibilidade requer que:
 Somente usuários autorizados podem alterar informação. 
 O usuário não tenha a possibilidade de negar um ato. 
 Somente usuários autorizados podem visualizar informação. 
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 4/9
 
A informação seja acessível por usuários autorizados sempre que a
solicitarem.
 Seja garantida a identidade de quem está enviando a informação. 
0 / 3 ptsPergunta 4IncorretaIncorreta
Assinale a alternativa que mais se enquadra no
conceito de autenticidade:
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação não são verdadeiras.
 
Averiguar e solicitar uma comprovação para certificar que as
informações obtidas na identificação são verdadeiras.
 
Reconhecer uma entidade, isto é, obter origem e dados que digam
quem é essa entidade.
 
Não dar chance que determinada entidade negue que não foi ela quem
realizou um ato específico, isto é, através da autenticação e da
identificação deve-se ter certeza de quem realizou tal ato e poder
provar isso.
 
Consentir e permitir que a entidade realize uma ação solicitada por ela. 
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 5/9
3 / 3 ptsPergunta 5
Temos dois tipos de sistemas que auxiliam em
relação a intrusos em redes de computadores.
Estes dois sistemas são: Intrusion Detection
System (IDS) e Intrusion Prevention System
(IPS). Em relação ao IPS podemos falar que
ele:
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam uma falha de
conexão de rede e reinicia os roteadores para normalização do tráfego.
 
Complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
 
Não complementa o IDS. Sua função é prevenir intrusões, possuindo
um conjunto de ferramentas que detectam o ataque e bloqueiam o seu
tráfego.
 
complementa o IDS. Sua função é prevenir intrusões, possuindo um
conjunto de ferramentas que detectam uma falha de conexão de rede e
reinicia os roteadores para normalização do tráfego.
 
Complementa o IDS. Sua função é prevenir falhas de conexão na rede,
possuindo um conjunto de ferramentas que detectam o ataque e
bloqueiam o seu tráfego.
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 6/9
3 / 3 ptsPergunta 6
Qual dos seguintes controles de segurança
pode ajudar a reduzir anexos maliciosos de e-
mail. Marque a alternativa incorreta.
 Filtragem e quarentena de e-mail. 
 
Impedimento de toda mensagem de e-mail que chegue com anexos
desconhecidos.
 
Permitindo de toda mensagem de e-mail que chegue com anexos
desconhecidos.
 Varredura de antivírus de anexo de e-mail. 
 
Comprovação com usuários sobre a confiabilidade da fonte de e-mail. 
3 / 3 ptsPergunta 7
A informação é um dos maiores patrimônios de
uma organização. Marque a alternativa
incorreta sobre o papel que a área de
segurança da informação:
 Garantir a continuidade dos negócios. 
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 7/9
 
Atenuar ao mínimo os retornos dos investimentos feitos no negócio. 
 
Potencializar ao máximo os retornos dos investimentos feitos no
negócio.
 Reduzir ao mínimo possível os riscos que podem surgir. 
 Gerar cada vez mais oportunidades. 
3 / 3 ptsPergunta 8
A criptografia é um conjunto de formas que
tornam uma informação _________, de modo
que pessoas não autorizadas não tenham
acesso a elas.
 Ilegível. 
 Irrevogável. 
 Autêntica. 
 Legível. 
 Em um novo formato legível. 
3 / 3 ptsPergunta 9
19/11/2020 Prova Eletrônica: Segurança da Informação
https://dombosco.instructure.com/courses/3377/quizzes/15055 8/9
O princípio da _______ de segurança de
sistemas de informação é relativo ao objetivo
de tempo de recuperação.
 Confidencialidade. 
 Disponibilidade. 
 Integridade. 
 Criptografia 
 Autenticidade. 
3 / 3 ptsPergunta 10
A perda de confidencialidade da informação
ocorre quando:
 
Uma ameaça em potencial quebra o sigilo de uma informação expondo
informações confidenciais a pessoas que não deviam ter acesso a elas.
 
Uma ameaça em potencial interrompa o acesso às informações para
as pessoas autorizadas causando problema de comunicação com um
servidor fundamental de uma empresa ou qualquer falha que
interrompa ou dificulte a transmissão e o acesso às informações.
 
Uma ameaça em potencial pode apagar as informações dos clientes de
uma empresa.
19/11/2020 Prova Eletrônica: Segurança da Informaçãohttps://dombosco.instructure.com/courses/3377/quizzes/15055 9/9
 
Uma ameaça em potencial pode roubar dados de funcionários de uma
empresa que tenha seu ramo vinculado ao comercio eletrônico.
 
Uma ameaça em potencial faz com que uma informação seja
manipulada por um indivíduo que não tenha sido autorizado para isso,
possibilitando assim sua alteração de maneira indevida, ou que
simplesmente a utilize de maneira incorreta propositalmente.
Pontuação do teste: 24 de 30

Continue navegando