
Aula 2 - Segurança
Authored by Tamy Beppler
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Sobre dados e informações, assinale a opção incorreta.
Por definição, computadores não processam informações, mas sim dados.
Dados pessoais não são considerados de valor em uma empresa.
Informação se refere a todos os recursos disponíveis, como banco de dados e arquivos.
Dados sensíveis são exemplos de dados que devem ser protegidos em uma empresa.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Quando digo que eu quero garantir que minha mensagem seja lida apenas por um destinatário, eu quero assegurar:
Confidencialidade
Integridade
Disponibilidade
Não repúdio
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
"Quero nem saber se o mundo todo vai ler, mas tem que chegar a mensagem para o presidente avisando que a rainha da Inglaterra morreu". Qual a propriedade de segurança que deve ser respeitada?
Confidencialidade
Integridade
Disponibilidade
Autenticidade
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Assinale a alternativa incorreta.
Autenticidade refere-se à garantia de que uma entidade, seja uma pessoa, um sistema ou uma mensagem, é realmente quem ou o que ela afirma ser.
Irretratabilidade refere-se à incapacidade de uma entidade negar ou contestar a autoria ou origem de uma ação ou mensagem.
Disponibilidade refere-se à garantir que as informações estejam disponíveis quando necessário, sem atrasos ou interrupções.
Confidencialidade refere-se a manter a integridade das informações, certificando-se de que não tenham sido alteradas ou corrompidas.
5.
MULTIPLE SELECT QUESTION
1 min • 1 pt
Sobre vulnerabilidades, assinale a(s) alternativa(s) correta(s).
Podem existir em qualquer programa, inclusive de grandes empresas.
São exploradas por atacantes para obter acesso à rede ou ao sistema.
São um tipo de malware que causam falhas no sistema operacional
Permitem a violação das propriedades de segurança.
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Se uma mensagem não chega ao destino, trata-se de que tipo de ataque?
Interrupção
Interceptação
Modificação
Fabricação
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Se uma mensagem chega ao destino contendo alterações, trata-se de que tipo de ataque?
Interrupção
Interceptação
Modificação
Fabricação
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?