Buscar

Atividades III - Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	TECNOLOGIAS DA INFORMAÇAO 
	Teste
	ATIVIDADE TELEAULA III 
	Iniciado
	19/03/20 20:39 
	Enviado
	19/03/20 20:40 
	Status
	Completada 
	Resultado da tentativa
	0 em 0 pontos   
	Tempo decorrido
	1 minuto 
	Autoteste
	O aluno responde e o resultado do aluno não é visível ao professor. 
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente 
· Pergunta 1 
0 em 0 pontos
	
	
	
	É um conceito básico, ligado ao estudo das interações humano-computador. Em relação à IHC, o nome do conjunto de características de um objeto, capaz de revelar aos seus usuários as operações e manipulações que eles podem fazer com ele, denomina-se: 
	
	
	
	
		Resposta Selecionada: 
	b. 
Affordance. 
	Respostas: 
	a. 
Interface. 
	
	b. 
Affordance. 
	
	c. 
Interação. 
	
	d. 
Acessibilidade. 
	
	e. 
Usabilidade. 
	Feedback da resposta: 
	Resposta:  b) 
	
	
	
· Pergunta 2 
0 em 0 pontos
	
	
	
	As opções a seguir exemplificam aplicações da tecnologia conhecida como “internet das coisas, a qual possibilita conectar objetos do nosso dia a dia à rede mundial de computadores, à exceção de uma. Assinale-a: 
	
	
	
	
		Resposta Selecionada: 
	a. 
CD player portátil. 
	Respostas: 
	a. 
CD player portátil. 
	
	b. 
Óculos conectados tipo Google Glass. 
	
	c. 
Refrigerador high tech. 
	
	d. 
Smart TV. 
	
	e. 
Smartwatch. 
	Feedback da resposta: 
	Resposta:  a) 
	
	
	
· Pergunta 3 
0 em 0 pontos
	
	
	
	O principal objetivo de um data warehouse é:
	
	
	
	
		Resposta Selecionada: 
	a. 
Disponibilizar informações para apoio às decisões de uma empresa.
	Respostas: 
	a. 
Disponibilizar informações para apoio às decisões de uma empresa.
	
	b. 
Excluir a padronização e integração dos dados existentes nos diversos sistemas.
	
	c. 
Representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
	
	d. 
Ser uma metodologia orientada a objetos para desenvolvimento de sistemas de informação.
	
	e. 
Eliminar o uso de dados históricos em operações de consultas e análises de negócio.
	Feedback da resposta: 
	Resposta:  a)
	
	
	
· Pergunta 4 
0 em 0 pontos
	
	
	
	Um tema muito recorrente quando se pensa em segurança da informação é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente, causando perdas. Os riscos podem ser classificados como físicos e lógicos. Assinale a alternativa que contém o que pode ser considerado um risco lógico. 
	
	
	
	
		Resposta Selecionada: 
	e. 
Ataque hacker. 
	Respostas: 
	a. 
Cabo desconectado durante limpeza. 
	
	b. 
Queda do servidor de um rack. 
	
	c. 
Vandalismo que gerou equipamentos destruídos. 
	
	d. 
Parada dos servidores por causa de um vazamento de água dentro do datacenter. 
	
	e. 
Ataque hacker. 
	Feedback da resposta: 
	Resposta:  e) 
	
	
	
Quinta-feira, 19 de Março de 2020 20h41min02s GMT-03:00
OK 
	Curso
	TECNOLOGIAS DA INFORMAÇAO 
	Teste
	QUESTIONÁRIO UNIDADE III 
	Iniciado
	19/03/20 20:48 
	Enviado
	19/03/20 20:51 
	Status
	Completada 
	Resultado da tentativa
	4 em 4 pontos   
	Tempo decorrido
	2 minutos 
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente 
· Pergunta 1 
0,4 em 0,4 pontos
	
	
	
	A tecnologia utilizada na internet que se refere à segurança da informação é: 
	
	
	
	
		Resposta Selecionada: 
	a. 
criptografia. 
	Respostas: 
	a. 
criptografia. 
	
	b. 
download. 
	
	c. 
streaming. 
	
	d. 
mailing lists. 
	
	e. 
web feed. 
	Feedback da resposta: 
	Resposta: A 
Comentário: A política de segurança da informação deve conter regras sobre o manuseio de dados de acordo com o nível de confidencialidade. Por exemplo, “informações confidenciais não podem ser transmitidas por e-mail sem criptografia” pode ser uma dessas regras. 
	
	
	
· Pergunta 2 
0,4 em 0,4 pontos
	
	
	
	Acerca de Internet e de intranet, julgue os itens subsequentes: 
I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação. 
II. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. 
V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários. 
Estão corretas as alternativas:
	
	
	
	
		Resposta Selecionada: 
	b. 
I, II e IV.
	Respostas: 
	a. 
I e II.
	
	b. 
I, II e IV.
	
	c. 
III e IV.
	
	d. 
I, II, III, IV e V.
	
	e. 
I e IV.
	Feedback da resposta: 
	Resposta: B 
Comentário: A afirmativa III está incorreta pois a atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita sempre que houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker, ou ainda, quando houver uma atualização do software instalado em sua máquina.   A afirmativa V está incorreta pois os usuários domésticos da Internet que utilizam um provedor de acesso precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor não serve para proteger as máquinas de todos os usuários.
	
	
	
· Pergunta 3 
0,4 em 0,4 pontos
	
	
	
	Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem: 
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. 
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais. 
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. 
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. 
São corretas as afirmativas:
	
	
	
	
		Resposta Selecionada: 
	c. 
I, II, III, IV e V.
	Respostas: 
	a. 
I e II.
	
	b. 
II, III e IV
	
	c. 
I, II, III, IV e V.
	
	d. 
I, II e V
	
	e. 
III, IV e V.
	Feedback da resposta: 
	Resposta: C 
Comentário: Todas as afirmativas estão corretas.
	
	
	
· Pergunta 4 
0,4 em 0,4 pontos
	
	
	
	Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta:
	
	
	
	
		Resposta Selecionada: 
	a. 
A transferência de arquivos para pendrivesconstitui uma forma segura de se realizar backup, uma vez que esses equipamentos não são suscetíveis a malwares. 
	Respostas: 
	a. 
A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup, uma vez que esses equipamentos não são suscetíveis a malwares. 
	
	b. 
Muito mais eficientes que CDs e DVDs no que se refere à taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer backup.
	
	c. 
A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados.
	
	d. 
Prestam-se a cópias de segurança ( backup) quaisquer meios como DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet.
	
	e. 
Uma boa forma de se evitar a perda de arquivos e documentos em computadores pessoais, a baixo custo, é gravar periodicamente uma cópia dos arquivos e documentos em um DVD-RW.
	Feedback da resposta: 
	Resposta: A 
Comentário: É incorreta a afirmativa A) A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup, uma vez que esses equipamentos não são suscetíveis a malwares. Não existe segurança na transferência de arquivos para pendrives, pois eles são sim suscetíveis a malwares.
	
	
	
· Pergunta 5 
0,4 em 0,4 pontos
	
	
	
	Ao gravar dados no Google Docs, o profissional estará utilizando:
	
	
	
	
		Resposta Selecionada: 
	a. 
Armazenagem na nuvem.
	Respostas: 
	a. 
Armazenagem na nuvem.
	
	b. 
Computação On-Line.
	
	c. 
Armazenagem virtual.
	
	d. 
Block Time Compuling.
	
	e. 
Armazenagem em Real Time.
	Feedback da resposta: 
	Resposta: A 
Comentário: Google Docs é um serviço de armazenamento em nuvem SaaS (do inglês, software as a service). Esse programa pertence à Google. Ele permite armazenar e proteger os arquivos, compartilhá-los com outras pessoas e acessá-los de qualquer lugar em todos os seus dispositivos.
	
	
	
· Pergunta 6 
0,4 em 0,4 pontos
	
	
	
	Como podemos interpretar a segurança da informação? 
	
	
	
	
		Resposta Selecionada: 
	d. 
A forma como ela é acessada. 
	Respostas: 
	a. 
Anotação a respeito de determinado evento ou ocorrência. 
	
	b. 
Ferramentas, máquinas e processos. 
	
	c. 
É transmitida a alguém, sendo, então, compartilhada também por essa pessoa. 
	
	d. 
A forma como ela é acessada. 
	
	e. 
Bloqueio de acesso por hackers. 
	Feedback da resposta: 
	Resposta: D 
Comentário: Dentro da segurança da informação, temos a Autenticidade, que é saber, por meio de registro apropriado, quem realizou qualquer tipo de acesso, efetuou atualizações e exclusões de informações, de modo que haja confirmação da sua autoria e originalidade. 
	
	
	
· Pergunta 7 
0,4 em 0,4 pontos
	
	
	
	Sobre os firewalls é correto afirmar:
	
	
	
	
		Resposta Selecionada: 
	d. 
Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.
	Respostas: 
	a. 
Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um atacante externo.
	
	b. 
Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em busca de vírus.
	
	c. 
Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e alarmes não podem ser implementados no sistema de firewall.
	
	d. 
Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.
	
	e. 
São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no IP etc.
	Feedback da resposta: 
	Resposta: D 
Comentário: Firewall: mecanismo de controle do tráfego de dados entre os computadores de uma rede interna e com outras redes externas. Ele trabalha segundo protocolos de segurança (TCP/IP; HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas redes, visando impedir invasões (e não vírus). Estas geralmente são praticadas por pessoas mal-intencionadas que desejam acessar dados confidenciais para apropriação indevida de recursos financeiros, venda de informações privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar sua inteligência destrutiva.
	
	
	
· Pergunta 8 
0,4 em 0,4 pontos
	
	
	
	Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos destacar: 
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. 
II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. 
Estão corretas as alternativas:
	
	
	
	
		Resposta Selecionada: 
	c. 
I e IV.
	Respostas: 
	a. 
I e II.
	
	b. 
I, II, III e IV.
	
	c. 
I e IV.
	
	d. 
III e IV.
	
	e. 
I, II e III.
	Feedback da resposta: 
	Resposta: C 
Comentário: As práticas de segurança vão do básico ao sofisticado e dependem do mecanismo adotado pelo gestor de TI. Está errada a afirmativa II pois a identificação de um vírus de computador por programas antivírus independe do tipo do vírus, mas depende da atualização desses programas; e a afirmativa III está incorreta, pois a atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita não apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker, mas sempre que houver uma nova versão do software antivírus.
	
	
	
· Pergunta 9 
0,4 em 0,4 pontos
	
	
	
	Um firewall é um mecanismo que isola uma rede do resto da Internet por meio: 
	
	
	
	
		Resposta Selecionada: 
	c. 
da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 
	Respostas: 
	a. 
da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail. 
	
	b. 
da autenticação de usuários por meio de mecanismos biométricos. 
	
	c. 
da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 
	
	d. 
do estabelecimento de uma área de alta segurança, ao redor do gateway. 
	
	e. 
da verificação de assinaturas de ataques contidas em um banco de dados. 
	Feedback da resposta: 
	Resposta: C 
Comentário: - Firewall: mecanismo de controle do tráfego de dados entre os computadores de uma rede interna e com outras redes externas. Ele trabalha segundo protocolos de segurança (TCP/IP, IPSec, HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas redes, visando impedir invasões (e não vírus). Estas geralmente são praticadas por pessoas mal-intencionadas que desejam acessar dados confidenciais para apropriação indevida de recursos financeiros, venda de informações privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar sua inteligência destrutiva. 
	
	
	
· Pergunta 10 
0,4 em 0,4 pontos
	
	
	
	Uma conta de usuário corresponde à identificação única de um usuárioem um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela: 
	
	
	
	
		Resposta Selecionada: 
	e. 
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres. 
	Respostas: 
	a. 
formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. 
	
	b. 
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. 
	
	c. 
associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTyui”. 
	
	d. 
formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. 
	
	e. 
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres. 
	Feedback da resposta: 
	Resposta: E 
Comentário: As senhas criadas devem ser a partir de frases longas que façam sentido para o usuário e que sejam bem fáceis de memorizar. 
	
	
	
Quinta-feira, 19 de Março de 2020 20h51min07s GMT-03:00
OK 
OK

Outros materiais