
Ficha formativa sobre Segurança Informática
Authored by Fernando Miranda
Instructional Technology
11th Grade
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
60 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Relativamente aos aspectos da segurança da informação, analise as afirmativas a seguir:
i. Autenticação — visa garantir ao remetente e ao des tinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de facto quem alega ser.
ii. Integridade — visa garantir que apenas o remetentee o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.
iii. Confidencialidade — visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.
se apenas a afirmativa I estiver correta
se apenas a afirmativa II estiver correta
se apenas a afirmativa III estiver correta
se apenas as afirmativas I e II estiverem corretas
se todas as afirmativas estiverem corretas
2.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
O José utilizou uma ferramenta para criptografar uma informação a ser transmitida para a Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a:
a. autenticidade.
b. confidencialidade.
c. disponibilidade.
d. confiabilidade.
e. irretratabilidade.
3.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Armazenamento
Backup
Disposição
Restauração
Sustentação
4.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.
a. Identificação correta de um utilizador ou computador.
b. Proteger a informação contra alguém não autorizado.
c. Proteger a informação contra a sua modificação por alguém não atualizado.
d. Ter as informações acessíveis e prontas para uso.
e. Garantir que o utilizador é real mente quem diz ser
5.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm
a. executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
b. é uma rede formada por centenas ou milhares deequipamentos zumbis.
c. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.
d. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusáo de serviços criados ou modificados para esse fim.
e. possui mecanismos de comunicação com o invasor que permitem que este seja controlado.
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acedida em ambientes de tecnologia da informação.
Verdadeiro
Falso
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
O encerramento abrupto de um computador nunca causa perda de integridade dos dados nele armazenado.
Verdadeiro
Falso
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?