Escolar Documentos
Profissional Documentos
Cultura Documentos
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 3.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
Estado de Conclusão da Pergunta:
Me conectei a um sistema remoto com minha senha. Enviei um arquivo criptografado. Implementei um link redundante a uma conexão de internet. Defini quais grupos de
um domínio podem acessar um determinado arquivo. Respectivamente, quais serviços de segurança estão em funcionamento nestas atividades?
a. Controle de acesso, confidencialidade, autenticação e autenticação.
Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos, porém, os arquivos estavam criptografados. Diante disso, o atacante lançou
vários fluxos de dados maliciosos que deixaram a rede mais lenta. Podemos dizer que:
a. O ataque de observação sobre o conteúdo dos arquivos não se concretizou devido à criptografia.
b. Houve um ataque contra a integridade de alguns arquivos.
c. O serviço de confidencialidade falhou.
d. O fluxo de dados lançado pelo atacante foi um dos controles de segurança da rede.
e. A implementação de criptografia nos arquivos foi o agente da ameaça usado.
Corrupção de um arquivo, escuta de conversas particulares, lentidão de um servidor WEB devido a ataques que inundam uma rede com pacotes, clonagem de um cartão
de crédito e divulgação não autorizada de fotos pessoais, são exemplos de falhas em quais serviços de segurança?
a. Controle de acesso, confidencialidade, autenticação, autenticação e privacidade.
b. Integridade, privacidade, disponibilidade, confidencialidade e controle de acesso.
c. Integridade, confidencialidade, disponibilidade, autenticação e privacidade.
d. Privacidade, privacidade, disponibilidade, privacidade e controle de acesso.
e. Confidencialidade, autenticação, disponibilidade, autenticação e controle de acesso.
Alguém copiou um programa malicioso para uma máquina que foi esquecida conectada com acesso de administrador. O programa causou problemas: (1) ataques de
observação em arquivos secretos e no horário do servidor; (2) lentidão na rede interna; (3) Alteração de dados do administrador. Marque a alternativa errada:
a. Pelo menos o serviço de segurança de privacidade foi comprometido, mas a integridade não foi.
b. Pelo menos os serviços de segurança de confidencialidade e disponibilidade foram comprometidos.
c. Pelo menos o serviço de controle de acesso foi comprometido.
d. Pelo menos os serviços de integridade e confidencialidade foram comprometidos.
e. Pelo menos os serviços de confidencialidade e o de integridade foram comprometidos.
Uma escola adicionou catracas que garantem a entrada automática e segura de alunos por biometria. Também disponibilizou aos alunos um cartão eletrônico numerado
que permite o acesso e o uso do sistema de provas. Marque a alternativa errada:
a. As catracas implementam uma forma de controle de acesso.
b. O cartão eletrônico serve tanto para autenticação dos alunos, como garante o controle de acesso ao sistema de provas.
c. Um exemplo de serviço de autenticação é a biometria.
d. Autenticação e controle de acesso são serviços de segurança implementados nos procedimentos citados.
e. Na entrada de alunos, a catraca biométrica realiza duas funções sequenciais: o controle de acesso, seguido pela autenticação.
b. Pode ser aplicado se alguém fizer uso indevido de um equipamento (roteador, por exemplo) para acessar dados não autorizados.
c. Pode ser aplicado se alguém comprar um equipamento (roteador, por exemplo), reconsiderar a compra e quiser devolver o equipamento.
d. Pode ser aplicado se alguém tiver um equipamento (roteador, por exemplo) roubado.
Clique e.
emPode
Salvar
sereaplicado
Enviar para salvarenviar
se alguém e enviar.
umClique
e-mail em Salvar
para todas
alguém as respostas
solicitando algo.para salvar todas as respostas. Salvar todas as respostas
Finalizar
PERGUNTA 8
0,5 pontos Salva
Marque a alternativa correta a respeito da lei que garante o acesso aos dados públicos:
a. Trata-se da Lei de Informática, já que garante acesso a dados informatizados do poder público.
b. Trata-se da Lei de Transparência de Crimes Informáticos, que garante acesso a dados públicos relacionados a crimes.
c. Trata-se da Lei de Transparência, que garante acesso a dados pessoais de cidadãos.
d. Trata-se da Lei de Transparência, que permite acesso a dados públicos que não comprometam a segurança.
e. Trata-se da Lei de Informática, que permite acesso a dados públicos que não comprometam a segurança.
Sobre a evolução das leis relacionadas ao direito digital no Brasil, é correto afirmar que:
a. Estão em processo de consolidação e ainda há muito a evoluir.
b. Já estão consolidadas e há pouco espaço para evolução.
c. As leis ainda dependem muito das ferramentas tecnológicas para funcionar.
d. As ferramentas tecnológicas dependem muito destas leis.
e. O direito abrange apenas a relação entre pessoas por e-mail.
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. Salvar todas as respostas
Finalizar