Buscar

AVALIAÇÃO FINAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

HACKERS DO BEM – CURSO BÁSICO
AVALIAÇÃO FINAL
1- Qual das seguintes afirmações é verdadeira sobre o modelo on-premise de computação?
a. Permite acesso aos dados e aplicativos por meio da internet.
b. Geralmente resulta em menores custos de manutenção em comparação com modelos de nuvem.
c. Requer que os recursos de TI sejam hospedados localmente na infraestrutura da empresa.
d. Oferece escalabilidade ilimitada sem custos adicionais.
2- Qual das seguintes afirmações é verdadeira sobre a computação sem servidor (serverless)?
a. Na computação sem servidor, os desenvolvedores ainda precisam provisionar e gerenciar servidores, mas em menor escala do que na abordagem tradicional de hospedagem de aplicativos.
b. A computação sem servidor requer que os desenvolvedores gerenciem diretamente os recursos de infraestrutura, como servidores e redes.
c. Na computação sem servidor, os provedores de nuvem são responsáveis por provisionar, gerenciar e escalar automaticamente os recursos de infraestrutura, permitindo que os desenvolvedores se concentrem apenas no código do aplicativo.
d. Na computação sem servidor, os servidores físicos são totalmente eliminados e os aplicativos são executados diretamente nos dispositivos dos usuários.
3- Considerando as metodologias de desenvolvimento e sua real importância, assinale qual das seguintes afirmações descreve corretamente a importância das metodologias de desenvolvimento de software?
a. As metodologias de desenvolvimento fornecem estrutura e direção ao processo de desenvolvimento, promovendo eficiência e qualidade
b. As metodologias de desenvolvimento não são necessárias, pois podem limitar a criatividade dos desenvolvedores
c. As metodologias de desenvolvimento são importantes apenas para grandes empresas e projetos complexos
d. As metodologias de desenvolvimento são úteis apenas para gerentes de projeto, não para os próprios desenvolvedores.
4- Em atenção ao que aprendeu sobre banco de dados, assinale abaixo qual das seguintes afirmações descreve corretamente as propriedades do banco de dados?
a. Representar o mundo real, dados coerentes e significativos, finalidade específica, grupo definido de usuários e aplicações de interesse dos usuários.
b. Representar o mundo virtual, dados coerentes e significativos, finalidade geral, grupo definido de usuários e aplicações de interesse dos usuários.
c. Representar o mundo virtual, dados incoerentes e sem significado, finalidade específica, grupo definido de usuários e aplicações de interesse dos desenvolvedores.
d. Representar o mundo real, dados incoerentes e sem significado, finalidade geral, grupo indefinido de usuários e aplicações de interesse dos usuários.
5- Tendo em mente a importância acerca da segurança preventiva, assinale abaixo qual das seguintes afirmações descreve corretamente o treinamento e conscientização dos funcionários como medida de segurança preventiva?
a. O treinamento e conscientização dos funcionários são úteis apenas para equipes de TI, não para funcionários de outras áreas.
b. O treinamento e conscientização dos funcionários são uma medida desnecessária, já que as organizações podem confiar totalmente em soluções de segurança técnica.
c. O treinamento e conscientização dos funcionários são essenciais para ajudar a identificar e mitigar ameaças de segurança, como phishing e engenharia social.
d. O treinamento e conscientização dos funcionários não são eficazes, pois a maioria dos incidentes de segurança é causada por falhas técnicas.
6- Qual das seguintes afirmações descreve corretamente um ataque cibernético por força bruta?
a. Um ataque por força bruta envolve tentativas repetidas e automatizadas de adivinhar credenciais válidas, como senhas, até que a combinação correta seja encontrada.
b. Um ataque por força bruta envolve o uso de engenharia social para manipular os usuários a fornecerem suas credenciais.
c. Um ataque por força bruta é uma técnica de ataque que envolve a interceptação de comunicações entre um cliente e um servidor para obter informações confidenciais.
d. Um ataque por força bruta é um tipo de ataque DDoS (Distributed Denial of Service) projetado para sobrecarregar um sistema alvo com tráfego malicioso.
7- Qual das seguintes afirmações descreve corretamente uma vulnerabilidade de software?
a. Uma vulnerabilidade de software é uma falha ou fraqueza no código de um programa que pode ser explorada por um atacante para comprometer a segurança do sistema.
b. Uma vulnerabilidade de software é uma característica de design deliberada, implementada para aumentar a eficiência do sistema.
c. Uma vulnerabilidade de software é um recurso adicional que melhora a segurança de um sistema.
d. Uma vulnerabilidade de software é uma medida de segurança implementada por um desenvolvedor para proteger o sistema contra ataques cibernéticos.
8- Considerando o cenário no qual uma empresa de tecnologia está preocupada com a segurança de seus servidores e equipamentos de rede em seu data center, de forma a garantir que quaisquer vulnerabilidades físicas sejam identificadas e mitigadas para proteger seus ativos críticos, assinale qual das seguintes opções descreve corretamente uma vulnerabilidade física que pode representar uma ameaça para a segurança dos equipamentos no data center?
a. A instalação de equipamentos de rede em uma área de alta umidade, sem proteção adequada contra vazamentos de água.
b. A presença de uma sala de servidores com acesso restrito por meio de autenticação biométrica.
c. A implementação de firewalls e sistemas de detecção de intrusão para proteger a rede interna do data center.
d. A falta de uma política de segurança de senha forte.
9- Qual das seguintes opções descreve corretamente como a criptografia garante a confidencialidade, integridade e autenticidade das informações?
a. A criptografia assegura a integridade das informações armazenadas por meio de backups regulares em locais seguros.
b. A criptografia utiliza algoritmos para obscurecer informações de modo que só possam ser lidas por quem possui a chave correta, garantindo assim a confidencialidade.
c. A criptografia garante a autenticidade das informações verificando a identidade dos usuários que as acessam.
d. A criptografia protege as informações apenas durante a transmissão, mas não quando estão em repouso.
10- Uma empresa está preocupada com a segurança de suas comunicações online, eles suspeitam que suas mensagens podem estar sendo interceptadas por um ataque de Man-in-the-middle. Considerando esta perspectiva qual das seguintes opções descreve corretamente este tipo de ataque?
a. Um ataque de Man-in-the-middle envolve um invasor interceptando o tráfego de rede entre um servidor e um cliente, modificando as mensagens transmitidas entre eles.
b. Um ataque de Man-in-the-middle é uma tentativa de negar o serviço a usuários legítimos, sobrecarregando um servidor com solicitações falsificadas.
c. Um ataque de Man-in-the-middle ocorre quando um usuário mal-intencionado obtém acesso físico aos servidores de uma empresa e modifica diretamente as mensagens antes de serem enviadas.
d. Um ataque de Man-in-the-middle é uma técnica utilizada para interceptar e decifrar mensagens criptografadas entre duas partes sem a necessidade de acesso físico aos dispositivos ou servidores.
	Iniciado em
	Quarta-feira, 17 abr. 2024, 19:10
	Estado
	Finalizada
	Concluída em
	Quarta-feira, 17 abr. 2024, 19:21
	Tempo empregado
	10 minutos 52 segundos
	Avaliar
	100,00 de um máximo de 100,00
image1.wmf

Continue navegando