Search Header Logo

Ficha formativa sobre Segurança Informática

Authored by Fernando Miranda

Instructional Technology

11th Grade

Used 6+ times

Ficha formativa sobre Segurança Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

60 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Relativamente aos aspectos da segurança da informação, analise as afirmativas a seguir:

i. Autenticação — visa garantir ao remetente e ao des tinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de facto quem alega ser.

ii. Integridade — visa garantir que apenas o remetentee o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.

iii. Confidencialidade — visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.

se apenas a afirmativa I estiver correta

se apenas a afirmativa II estiver correta

se apenas a afirmativa III estiver correta

se apenas as afirmativas I e II estiverem corretas

se todas as afirmativas estiverem corretas

2.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

O José utilizou uma ferramenta para criptografar uma informação a ser transmitida para a Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a:

a. autenticidade.

b. confidencialidade.

c. disponibilidade.

d. confiabilidade.

e. irretratabilidade.

3.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?

Armazenamento

Backup

Disposição

Restauração

Sustentação

4.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.

a. Identificação correta de um utilizador ou computador.

b. Proteger a informação contra alguém não autorizado.

c. Proteger a informação contra a sua modificação por alguém não atualizado.

d. Ter as informações acessíveis e prontas para uso.

e. Garantir que o utilizador é real mente quem diz ser

5.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm

a. executa as funções para as quais foi aparentemente projetado, além de executar outras funções.

b. é uma rede formada por centenas ou milhares deequipamentos zumbis.

c. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.

d. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusáo de serviços criados ou modificados para esse fim.

e. possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acedida em ambientes de tecnologia da informação.

Verdadeiro

Falso

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

O encerramento abrupto de um computador nunca causa perda de integridade dos dados nele armazenado.

Verdadeiro

Falso

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?