Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 1/9 Prova Eletrônica Entrega 27 nov em 23:59 Pontos 30 Perguntas 10 Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 30 minutos 24 de 30 As respostas corretas estarão disponíveis em 27 nov em 0:00. Pontuação desta tentativa: 24 de 30 Enviado 19 nov em 17:19 Esta tentativa levou 30 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 0 / 3 ptsPergunta 1IncorretaIncorreta Assinale a alternativa que mais se enquadra no conceito de identificação: https://dombosco.instructure.com/courses/3377/quizzes/15055/history?version=1 https://dombosco.instructure.com/courses/3377/quizzes/15055/take?user_id=12958 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 2/9 Consentir e permitir que a entidade realize uma ação solicitada por ela. Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Não reconhecer uma entidade, isto é, não saber a origem e os dados que digam quem é essa entidade. Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. 3 / 3 ptsPergunta 2 As ameaças são divididas em duas categorias básicas: ativas e passivas. A ameaça passiva é aquela que: possa causar danos, modificações ou exclusões de informações, ou simplesmente colocar em risco a integridade delas, e que tenha origem natural, é considerada uma ameaça proveniente de agentes naturais. 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 3/9 realiza modificações nas informações contidas em sistemas ou banco de dados. Um exemplo desse tipo de ameaça é quando um cracker invade determinado site de um órgão público e modifica o conteúdo publicado, tendo como intenção destruir tudo o que for encontrado. não altera informações e/ou sistemas. Um bom exemplo são as invasões a computadores realizados por hackers com a intenção apenas de observar ou simplesmente invadir a fim de vencer as barreiras existentes na rede, sem nenhuma intenção negativa. tem como objetivo causar danos físicos, muitas vezes pelo simples prazer em desafiar a segurança, ou ainda, para ficar em destaque, por simples vaidade. pode ser compreendida como uma fraqueza, uma fragilidade na estrutura organizacional que pode facilitar que uma ameaça consiga atingir, de fato, causar um incidente ou problema nessa estrutura. 3 / 3 ptsPergunta 3 Segundo a segurança da informação a disponibilidade requer que: Somente usuários autorizados podem alterar informação. O usuário não tenha a possibilidade de negar um ato. Somente usuários autorizados podem visualizar informação. 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 4/9 A informação seja acessível por usuários autorizados sempre que a solicitarem. Seja garantida a identidade de quem está enviando a informação. 0 / 3 ptsPergunta 4IncorretaIncorreta Assinale a alternativa que mais se enquadra no conceito de autenticidade: Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação não são verdadeiras. Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. Consentir e permitir que a entidade realize uma ação solicitada por ela. 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 5/9 3 / 3 ptsPergunta 5 Temos dois tipos de sistemas que auxiliam em relação a intrusos em redes de computadores. Estes dois sistemas são: Intrusion Detection System (IDS) e Intrusion Prevention System (IPS). Em relação ao IPS podemos falar que ele: Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. Complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. Não complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. complementa o IDS. Sua função é prevenir intrusões, possuindo um conjunto de ferramentas que detectam uma falha de conexão de rede e reinicia os roteadores para normalização do tráfego. Complementa o IDS. Sua função é prevenir falhas de conexão na rede, possuindo um conjunto de ferramentas que detectam o ataque e bloqueiam o seu tráfego. 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 6/9 3 / 3 ptsPergunta 6 Qual dos seguintes controles de segurança pode ajudar a reduzir anexos maliciosos de e- mail. Marque a alternativa incorreta. Filtragem e quarentena de e-mail. Impedimento de toda mensagem de e-mail que chegue com anexos desconhecidos. Permitindo de toda mensagem de e-mail que chegue com anexos desconhecidos. Varredura de antivírus de anexo de e-mail. Comprovação com usuários sobre a confiabilidade da fonte de e-mail. 3 / 3 ptsPergunta 7 A informação é um dos maiores patrimônios de uma organização. Marque a alternativa incorreta sobre o papel que a área de segurança da informação: Garantir a continuidade dos negócios. 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 7/9 Atenuar ao mínimo os retornos dos investimentos feitos no negócio. Potencializar ao máximo os retornos dos investimentos feitos no negócio. Reduzir ao mínimo possível os riscos que podem surgir. Gerar cada vez mais oportunidades. 3 / 3 ptsPergunta 8 A criptografia é um conjunto de formas que tornam uma informação _________, de modo que pessoas não autorizadas não tenham acesso a elas. Ilegível. Irrevogável. Autêntica. Legível. Em um novo formato legível. 3 / 3 ptsPergunta 9 19/11/2020 Prova Eletrônica: Segurança da Informação https://dombosco.instructure.com/courses/3377/quizzes/15055 8/9 O princípio da _______ de segurança de sistemas de informação é relativo ao objetivo de tempo de recuperação. Confidencialidade. Disponibilidade. Integridade. Criptografia Autenticidade. 3 / 3 ptsPergunta 10 A perda de confidencialidade da informação ocorre quando: Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas. Uma ameaça em potencial interrompa o acesso às informações para as pessoas autorizadas causando problema de comunicação com um servidor fundamental de uma empresa ou qualquer falha que interrompa ou dificulte a transmissão e o acesso às informações. Uma ameaça em potencial pode apagar as informações dos clientes de uma empresa. 19/11/2020 Prova Eletrônica: Segurança da Informaçãohttps://dombosco.instructure.com/courses/3377/quizzes/15055 9/9 Uma ameaça em potencial pode roubar dados de funcionários de uma empresa que tenha seu ramo vinculado ao comercio eletrônico. Uma ameaça em potencial faz com que uma informação seja manipulada por um indivíduo que não tenha sido autorizado para isso, possibilitando assim sua alteração de maneira indevida, ou que simplesmente a utilize de maneira incorreta propositalmente. Pontuação do teste: 24 de 30
Compartilhar