Segurança em Tecnologia da Informação
Quiz
•
Instructional Technology, Education, Computers
•
University
•
Hard
Tutor Uniasselvi
Used 7+ times
FREE Resource
50 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Na segurança da informação, vários componentes estão envolvidos na gestão de riscos, tais como os agentes, as ameaças e os ataques. A fragilidade de um ativo, como os servidores que hospedam o sistema da Secretaria da Saúde, que pode ser explorada por uma ou mais ameaças, é chamada de:
Risco.
Incidente.
Ameaça.
Vulnerabilidade.
2.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Qual é o elo mais fraco em relação a segurança da informação? Marque a alternativa correta.
Segurança física.
Segurança lógica.
Segurança ambiental.
Pessoas envolvidas no processo.
3.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar, como os selecionados para a solução adotada pela Secretaria da Saúde. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o):
Marque a alternativa correta.
Chave.
Assinatura do remetente.
Identidade do destinatário.
Canal de transmissão.
4.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela organização. Os riscos podem ser classificados como físicos, ambientais e riscos lógicos. Assinale a alternativa que contém o que pode ser considerado um risco lógico para este sistema da Secretaria da Saúde.
Cabo desconectado durante limpeza.
Vandalismo que gerou equipamentos destruídos.
Parada dos servidores por causa de um vazamento de água dentro do datacenter.
Ataque hacker.
5.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Vários conceitos permeiam na análise e gestão de riscos em segurança da informação, tais como ameaças, vulnerabilidades, ataques, medidas protetivas, entre outros. No antigo sistema da Secretaria da Saúde, existia a fragilidade do armazenamento dos registros em papel que poderiam, por exemplo, serem queimados por um incêndio iniciado por um curto-circuito. A fragilidade deste ativo, que pode ser explorada por uma ou mais ameaças, é chamada de:
Desastre.
Vulnerabilidade.
Risco.
Incidente de segurança da informação.
6.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Em um determinado momento, o servidor que hospeda o sistema da Secretaria de Saúde recebe uma quantidade de requisições de operações, vindas de números IPs distintos, muito acima das condições operacionais previstas para os seus recursos e “trava”, isto é, os seus serviços são interrompidos. Muitas empresas e entidades governamentais sofrem esse tipo de ataque hacker. Para realizá-lo, um atacante precisa distribuir um código, em vários computadores, normalmente sem o consentimento dos destinatários, que se tornam seus “zumbis”. Em um momento, o atacante ativa os “zumbis” que fazem muitos acessos a um determinado alvo, acabando por esgotar seus recursos e derrubando o sistema de informações. A respeito do ataque que o sistema da Secretaria de Saúde foi alvo, analise as afirmações a seguir:
I- É um ataque de negação de serviço (Denial Of Service).
II- É um ataque que ameaça o atributo da disponibilidade do sistema. III-É um ataque em que os hackers roubam as senhas dos usuários, para poder enviar requisições.
IV-É um ataque não detectável por sistemas de antivírus.
As afirmativas I e II estão corretas.
As afirmativas I e IV estão corretas.
As afirmativas II e III estão corretas.
As afirmativas III e IV estão corretas.
7.
MULTIPLE CHOICE QUESTION
5 mins • 1 pt
Segundo a Norma ISO/IEC 27002:2005, utilizada na preparação do prédio que hospeda o servidor, a segurança física e do ambiente tem como objetivo prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações. Considerando o que foi estudado até aqui, assinale a alternativa CORRETA acerca do perímetro de segurança física a ser seguido.
Devem-se construir barreiras lógicas e ambientais, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.
As instalações de processamento da informação gerenciadas pela organização podem ficar fisicamente juntas daquelas que são gerenciadas por terceiros.
A localização e a capacidade de resistência de cada perímetro dependem dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos.
Os visitantes não precisam ser supervisionados, pois o registro da data e a hora da entrada e saída podem ser utilizados como o registro de acesso.
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple

Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
50 questions
DG Muda (2)
Quiz
•
KG - Professional Dev...
50 questions
TIN HỌC 6 - ÔN TẬP GK1 2425
Quiz
•
6th Grade - University
50 questions
KUIS Jaringan Komputer dan Internet
Quiz
•
7th Grade - University
49 questions
Sistemas Gestores de Base de Datos
Quiz
•
University
50 questions
Test
Quiz
•
8th Grade - University
51 questions
Imagens radiológicas - odontologia
Quiz
•
University
50 questions
CONSTITUCIÓN POLÍTICA DEL PERÚ #2 - ACTUALIZADO
Quiz
•
University
50 questions
EKONOMI MAKRO
Quiz
•
University - Professi...
Popular Resources on Wayground
20 questions
Brand Labels
Quiz
•
5th - 12th Grade
11 questions
NEASC Extended Advisory
Lesson
•
9th - 12th Grade
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
10 questions
Boomer ⚡ Zoomer - Holiday Movies
Quiz
•
KG - University
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
20 questions
Multiplying and Dividing Integers
Quiz
•
7th Grade
Discover more resources for Instructional Technology
10 questions
Boomer ⚡ Zoomer - Holiday Movies
Quiz
•
KG - University
22 questions
FYS 2024 Midterm Review
Quiz
•
University
20 questions
Physical or Chemical Change/Phases
Quiz
•
8th Grade - University
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
12 questions
1 Times Tables
Quiz
•
KG - University
20 questions
Disney Trivia
Quiz
•
University
38 questions
Unit 6 Key Terms
Quiz
•
11th Grade - University