Segurança da informação atividade

1.O termo “Engenharia Social” é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em *

a) Você recebe um e-mail alertando sobre um novo vírus muito perigoso e orientando-o a procurar por determinado arquivo em seu sistema e, caso ele exista, excluí-lo imediatamente e repassar a mensagem a todos os seus conhecidos.

b) Uma pessoa liga para você, identifica-se como sendo de uma empresa prestadora de serviços (ex.: de telefonia), explica que há um problema no seu cadastro e pede que você informe vários dados pessoais, como nome completo, endereço, etc.

c) Após fornecer seu endereço de e-mail em um site para se cadastrar, você recebe uma mensagem de e-mail desse site pedindo que você clique em um link para confirmar o seu cadastro.

d) Em um ambiente de trabalho, uma pessoa liga, identifica-se como administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de softwares, para melhorar o desempenho da sua máquina.

e) Você recebe um e-mail indicando que acaba de ser sorteado com um prêmio e instruindo-o a acessar um determinado site e preencher o cadastro para coletar o seu prêmio.

2.Uma cifra de encriptação que use a mesma chave para encriptar e decriptar é chamada de:a) Nenhuma das alternativas.
b) Chave assimétrica(pública).
c) Função Hash.
d) Encriptação de chave.
e) Chave simétrica(privada)

3.Assinale a opção INCORRETA relativa a criptografia.
a) Uma função de hash forte é projetada de modo que uma mensagem não possa ser forjada, resultando no mesmo hash de uma mensagem legítima.
b) DES e AES são exemplos de algoritmos (ou padrões) simétricos
c) A decriptação é o ato de misturar texto claro para gerar texto cifrado.
d) Uma função hash é usada para detectar falsificações.
e) Os dois tipos básicos de cifras são transposição e substituição.

4.Um dos princípios básicos da segurança da informação é a confidencialidade. Identifique a opção que melhor está relacionada a este princípio.

a)Ter as informações acessíveis e prontas para uso.

b)Garantir que o usuário é realmente quem ele diz ser.

c)Proteger a informação contra sua revelação para alguém não autorizado.

d)Identificação correta de um usuário ou computador.

e)Proteger a informação contra sua modificação por alguém não autorizado.

  1. A propriedade que impede que uma parte negue uma declaração ou ação prévia é conhecida como:

a)Não repúdio.

b)Autenticidade.

c)Integridade.

d)Confidenciabilidade.

e)Acessibilidade

6.Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Os principais pilares que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são:
a)Confidencialidade, Integridade, Disponibilidade.
b)Confiabilidade, Integridade, Disponibilidade.
c)Consistência, Integridade, Disponibilidade.
d)Confidencialidade, Integridade, Durabilidade.
e)Confidencialidade, Persistência, Disponibilidade.

Pessoal eu respondi as questões mas quero a opinião de vcs, posso ter errado.

Truco ladrão.

Respondeu o quê? Justifique suas respostas. Se ficou em dúvida de alguma qual foi e por quê?

1 curtida

Consegui responder as questões, obrigado!