Buscar

CICLOS 1 A 2 pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTRODUÇÃO À PROGRAMAÇÃO ESTRUTURADA EM C   
	Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO
	Matríc.: 202212007032
	Acertos: 0,4 de 0,5
	sábado, 2 de abril de 2022 (Finaliz.)
		1
          Questão
	Acerto: 0,1  / 0,1
	
	Observe a sequência a seguir: 3, 15, 35, 63, 99, ...
O próximo termo é:
		
	
	134
	
	121
	
	110
	 
	143
	
	195
	Respondido em 02/04/2022 21:57:38
	
Compare com a sua resposta:
	
		2
          Questão
	Acerto: 0,1  / 0,1
	
	Observe a figura, a seguir, com um pequeno programa em Portugol:
Suponha que, ao executar o programa, o usuário tenha digitado os valores a seguir:
10
11
11
 
Assinale a alternativa que representa a saída do console:
		
	
	"nCaso 2n"
	 
	Caso 2
	
	Caso 3
	
	"nCaso 3n"
	
	Caso 1
	Respondido em 02/04/2022 22:06:43
	
Compare com a sua resposta:
	
		3
          Questão
	Acerto: 0,0  / 0,1
	
	Observe a sequência a seguir: 11021, 11032, 11053, 11074, 11115...
O próximo termo é:
		
	
	11116
	
	11051
	 
	11156
	
	11106
	 
	11136
	Respondido em 02/04/2022 22:07:59
	
Compare com a sua resposta:
	
		4
          Questão
	Acerto: 0,1  / 0,1
	
	Observe a sequência a seguir:
A
BB
CCC
DDDD
O próximo termo é:
		
	
	ABCDE
	
	DEEEEED
	
	EDCBA
	 
	EEEEE
	
	ABCBA
	Respondido em 02/04/2022 21:58:16
	
Compare com a sua resposta:
	
		5
          Questão
	Acerto: 0,1  / 0,1
	
	Para verificar o resto da divisão de um número inteiro por outro, utiliza-se no Portugol o operador %.
Por exemplo:
5%2 tem como resultado 1.
14%3 tem como resultado 2.
12%6 tem como resultado 0.
 
Observe a figura, a seguir, com um pequeno programa em Portugol:
Assinale a alternativa que poderia conter a saída no console de uma execução válida deste programa:
		
	
	Digite um número: 21
O número 21 não é multiplo de5\n
	
	Digite um número: 25
O número numero é multiplo de 5
	
	Digite um número: 25
leia(numero)
O número 25 é multiplo de 5
	 
	Digite um número: 21
O número 21 não é multiplo de 5
	
	Digite um número: 25
O número 25 não é multiplo de 5
	Respondido em 02/04/2022 22:13:40
	
		Disc.: INTRODUÇÃO À PROGRAMAÇÃO ESTRUTURADA EM C   
	Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO
	Matríc.: 202212007032
	Acertos: 0,4 de 0,5
	sexta-feira, 15 de abril de 2022 (Finaliz.)
		1
          Questão
	Acerto: 0,1  / 0,1
	
	Para verificar o resto da divisão de um número inteiro por outro, utiliza-se no Portugol o operador %.
Por exemplo:
5%2 tem como resultado 1.
14%3 tem como resultado 2.
12%6 tem como resultado 0.
 
Observe a figura, a seguir, com um pequeno programa em Portugol:
Assinale a alternativa que poderia conter a saída no console de uma execução válida deste programa:
		
	
	Digite um número: 25
O número numero é multiplo de 5
	
	Digite um número: 21
O número 21 não é multiplo de5\n
	 
	Digite um número: 21
O número 21 não é multiplo de 5
	
	Digite um número: 25
O número 25 não é multiplo de 5
	
	Digite um número: 25
leia(numero)
O número 25 é multiplo de 5
	Respondido em 15/04/2022 17:15:08
	
Compare com a sua resposta:
	
		2
          Questão
	Acerto: 0,0  / 0,1
	
	Observe a sequência a seguir: 3, 15, 35, 63, 99, ...
O próximo termo é:
		
	
	134
	
	110
	 
	143
	
	195
	 
	121
	Respondido em 15/04/2022 17:24:27
	
Compare com a sua resposta:
	
		3
          Questão
	Acerto: 0,1  / 0,1
	
	Observe a sequência a seguir:
A
BB
CCC
DDDD
O próximo termo é:
		
	
	ABCBA
	
	EDCBA
	 
	EEEEE
	
	ABCDE
	
	DEEEEED
	Respondido em 15/04/2022 17:16:05
	
Compare com a sua resposta:
	
		4
          Questão
	Acerto: 0,1  / 0,1
	
	Considere as três afirmações a seguir:
I - Recursividade é uma forma de repetição.
II - Variáveis são uma abstração de locais de memória do computador.
III - Operações aritméticas e lógicas só́ podem ser realizadas entre operandos do mesmo tipo.
Está(ão) correta(s):
		
	
	Apenas II
	
	Apenas I
	
	II e III
	
	I, II e III
	 
	I e II
	Respondido em 15/04/2022 17:19:57
	
Compare com a sua resposta:
	
		5
          Questão
	Acerto: 0,1  / 0,1
	
	Em relação a tipos de dados, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir:
(   ) char é um tipo simples.
(   ) double é um tipo estruturado.
(   ) float é um tipo simples.
(   ) int é um tipo simples.
(   ) void é um tipo estruturado.
 
Assinale a alternativa que apresenta a sequência correta:
		
	
	F, F, V, F, V
	
	V, V, F, F, F
	
	F, F, F, V, V
	 
	V, F, V, V, F
	
	F, V, V, F, V
		Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   
	Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO
	Matríc.: 202212007032
	Acertos: 0,2 de 0,5
	sábado, 2 de abril de 2022 (Finaliz.)
		1
          Questão
	Acerto: 0,0  / 0,1
	
	O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO dividido em camadas de funções, criado em 1971. Este modelo divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Tem como principal objetivo ser um padrão para protocolos de comunicação. Os dispositivos de computação switch, router e hub estão associados à arquitetura OSI, respectivamente, nas camadas:
		
	
	2, 1 e 3.              
	
	1, 3 e 2. 
	
	3, 1 e 2.              
	 
	3, 2 e 1.
	 
	2, 3 e 1.              
	Respondido em 02/04/2022 21:00:51
	
Compare com a sua resposta:
	
		2
          Questão
	Acerto: 0,1  / 0,1
	
	O uso da arquitetura em camadas, foi uma solução dada pelos engenheiros, para reduzir o problema de comunicação entre computadores em problemas menores. Cada camada fica responsável por atender a uma necessidade específica. A comunicação afinal acontece com a movimentação dos dados, seguindo uma ordem entre camadas adjacentes. A arquitetura TCP/IP é utilizada para nossa comunicação na Internet.
Assinale a alternativa que apresenta a camada responsável por representar e movimentar bits individuais em um meio de transmissão que liga interfaces vizinhas/adjacentes
		
	
	Camada de Transporte
	 
	Camada Física
	
	Camada de Aplicação
	
	Camada de Rede
	
	Camada de Enlace de Dados
	Respondido em 02/04/2022 21:07:00
	
Compare com a sua resposta:
	
		3
          Questão
	Acerto: 0,1  / 0,1
	
	No início dos anos 2000 havia uma previsão de  crescimento de 300% no uso da e internet móvel até o ano de 2017, porém o aumento esperado ocorreu por volta de  2015. Em 2020, por exemplo, o número de usuários foi quatro vezes maior do que em 2017. Para atender a  essa demanda, utiliza-se uma infraestrutura numerosa de equipamentos e serviços. Profissionais de Tecnologia da Informação e Comunicação  necessitam conhecer diversas técnicas e ferramentas para garantir o acesso às aplicações com segurança e qualidade. Para testar o acesso ao servidor web, um gestor de redes digitou o nome de domínio do site no navegador. Em seguida ele fez o mesmo procedimento com o endereço desse site. Tanto no endereço quanto no nome de domínio, o site que abriu no navegador foi o mesmo. Protocolo que tem a capacidade de revolver o nome de domínio para proporcionar acessos aos serviços e às aplicações web disponíveis nas redes. Com base nisso, indique (V) para as afirmações verdadeiras ou (F) para as falsas:
( ) Os domínios genéricos definem o seguimento de um site.
( ) O domínio dos países identifica em que país ocorreu o registro de um site.
( ) Os domínios dos países podem ser: .com, .net, .org, .edu, .gov, entre outros.
( ) O domínio reverso faz a consulta inversa ao servidor DNS.
( ) Os domínios genéricos podem ser: .br, .us, .ar, entre outros.
Assinale a alternativa com a sequência correta de indicações, de cima para baixo:
		
	
	V - F - V - V - V.
	
	V - F - V - F - V.
	
	F- V - V - V - F.
	 
	V - V - F - V - F.
	
	F - F - V - F- V.
	Respondido em 02/04/2022 21:11:46
	
Compare com a sua resposta:
	
		4
          Questão
	Acerto: 0,0  / 0,1
	
	Quando tratamos da camada física, um dos assuntos abordados é sobre os meios detransmissão. Devemos utilizar a tecnologia adequada a necessidade que o ambiente permite. Diante do exposto, qual das tecnologias disponíveis é utilizada em ambientes de rede local (LAN) objetivando o quesito de velocidade (maior) e custo (menor)?
		
	
	Cabo Coaxial
	
	Microondas
	 
	Par trançado
	 
	Fibra Óptica
	
	Rádiodifusão
	Respondido em 02/04/2022 21:14:45
	
Compare com a sua resposta:
	
		5
          Questão
	Acerto: 0,0  / 0,1
	
	No modelo de referência OSI a camada física é a de nível mais baixo. Nessa camada, os dados provenientes da camada de enlace, com os endereços já preestabelecidos, são transformados em sinais que serão transmitidos pelos meios físicos.
A esse respeito, é correto afirmar que a camada física converte os quadros de bits 0 e 1 em sinais
		
	
	de calor, caso seja uma rede cabeada.
	
	de frequência de rádio, caso seja uma rede cabeada.
	
	luminosos, caso seja uma rede sem fio.
	 
	elétricos, caso o meio físico seja o cabo de cobre.
	 
	digitais, caso o meio físico seja a fibra óptica.
		Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   
	Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO
	Matríc.: 202212007032
	Acertos: 0,5 de 0,5
	sexta-feira, 15 de abril de 2022 (Finaliz.)
		1
          Questão
	Acerto: 0,1  / 0,1
	
	O termo WLAN se refere a:
		
	
	Uma rede metropolitana.
	
	Uma rede local.
	
	Uma rede de longa distância sem fio.
	 
	Uma rede local sem fio.
	
	Todas as alternativas estão incorretas.
	Respondido em 15/04/2022 16:57:11
	
Compare com a sua resposta:
	
		2
          Questão
	Acerto: 0,1  / 0,1
	
	(Questão MODIFICADA de: Concurso TJ RN Analista de Suporte - Área: Infraestrutura 2020)
"A camada de transporte do modelo TCP/IP é responsável pela transmissão dos dados garantindo que estes possam chegar de forma confiável e eficiente ao seu destino. Dois protocolos que atuam na camada de transporte são o TCP e o UDP. Considere as afirmativas abaixo acerca desses protocolos."
I - O UDP é orientado à conexão.
II - O TCP verifica os pacotes perdidos e entregues garantindo confiabilidade na transmissão de dados ao fim da conexão.
III  - O UDP funciona de forma mais rápida que o TCP.
Estão corretas as afirmativas:
 
		
	
	I e III
	
	I, II e III
	
	I
	 
	II e III
	
	III
	Respondido em 15/04/2022 16:58:05
	
Compare com a sua resposta:
	
		3
          Questão
	Acerto: 0,1  / 0,1
	
	Os padrões para se comunicar, proporcionado pelo modelo de referência OSI, e os protocolos possibilitaram que dispositivos de diferentes fabricantes pudessem enviar e receber as mensagens. Os serviços  nas redes, como mensagens instantâneas, vídeo, jogos e, etc., dependem de protocolos para funcionar. Para que os hosts acessem  serviços  nas redes, devem ter um endereçamento relacionado à  interface de rede. Este endereço pode ser  atribuído manualmente pelo administrador da rede ou automáticamente. Qual o protocolo que atribui os endereços automaticamente aos dispositivos da rede?
		
	
	IMAP
	 
	DHCP
	
	DNS
	
	NTP
	
	HTTP
	Respondido em 15/04/2022 16:59:32
	
Compare com a sua resposta:
	
		4
          Questão
	Acerto: 0,1  / 0,1
	
	As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
		
	
	Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
	
	Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
	
	Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
	 
	Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	
	Todas as alternativas estão incorretas.
	Respondido em 15/04/2022 17:07:43
	
Compare com a sua resposta:
	
		5
          Questão
	Acerto: 0,1  / 0,1
	
	A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:
		
	
	DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
	 
	ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
	
	IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
	
	Todas as alternativas estão incorretas.
	
	ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
		Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO
	Matríc.: 202212007032
	Acertos: 0,2 de 0,5
	sábado, 2 de abril de 2022 (Finaliz.)
		1
          Questão
	Acerto: 0,1  / 0,1
	
	Ano:2004 - Banca: ESAF - Órgão: CGU - Prova: ESAF - 2004 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3
Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:
I. Confidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Autenticidade é a proteção da informação contra acessos não autorizados.
IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.
 
Estão corretos os itens:
		
	
	Apenas II e III
	
	Apenas III e IV
	 
	Apenas I e II;
	
	Apenas II e IV
	
	Apenas I e III
	Respondido em 02/04/2022 21:35:22
	
Compare com a sua resposta:
	
		2
          Questão
	Acerto: 0,0  / 0,1
	
	A empresa Data-Tech é especializada no armazenamento de dados e informações de outras empresas, garantindo a integridade, confidencialidade e disponibilidade das mesmas a um custo compatível com as necessidades de cada cliente. Considerando esse contexto, analise as afirmativas a seguir e marque a alternativa que aponta apenas as afirmativas que justificam a contratação de uma empresa como a Data-Tech.
I) Os dados são considerados "ativos" da empresa e, como tal, é melhor deixar que outra empresa cuide deles.
II) Sendo fundamentais para a atividade das empresas, os dados e informações devem ser protegidos de perdas; nem todas as empresas, porém, têm condições técnicas para isso.
III) Muitos dados podem ser considerados sensíveis, exigindo cuidados e infraestrutura especializada para armazenamento, diferentes daquela existente na empresa.
		
	
	Apenas uma dessas justificativas é adequada.
	
	Apenas I e III são boas justificativas.
	 
	Apenas II e III são boas justificativas.
	
	Apenas I e II são boas justificativas.
	 
	Todas as justificativas são adequadas.
	Respondido em 02/04/2022 21:38:06
	
Compare com a sua resposta:
	
		3
          Questão
	Acerto: 0,1  / 0,1
	
	A Lei n. 13.709/2018, Lei Geral de Proteção de Dados (LGPD), estabelece uma série de regras que as organizações atuantes no Brasil terão que seguir para garantir controle sobre os dados particulares das pessoas. No momento atual as empresas estão correndo para adequar seus processos e serviços para entrarem em conformidade com as regras da nova lei para proteger os dados das pessoas. Qual princípio da Segurança da Informação que impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
		
	
	Não repúdio
	
	Auditoria
	
	Integridade
	
	Disponibilidade
	 
	Confidencialidade
	Respondido em 02/04/2022 21:39:18
	
Compare com a sua resposta:
	
		4
          Questão
	Acerto: 0,0  / 0,1
	
	Segundo a norma NBR ISO/IEC 27002:2005: A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturasorganizacionais e funções de software e hardware. Esses controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Os controles de acesso, físicos ou lógico, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. Os conceitos básicos sobre os controles de acesso são: 
I. Identificação consentir e permitir que a entidade realize uma ação solicitada por ela.
II. Autenticação - averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras.
III. Autorização - reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade.
IV. Não repúdio - não dar chances que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.
A respeito destes conceitos básicos, assinale a alternativa correta:
		
	
	Apenas as alternativas II e III são verdadeiras.
	
	Apenas as alternativas I e II são verdadeiras.
	 
	Apenas as alternativas II e IV são verdadeiras
	 
	Apenas as alternativas III e IV são verdadeiras.
	
	Apenas as alternativas I e IV são verdadeiras.
	Respondido em 02/04/2022 21:49:36
	
Compare com a sua resposta:
	
		5
          Questão
	Acerto: 0,0  / 0,1
	
	Ano:2004 - Banca: ESAF - Órgão: CGU - Prova: ESAF - 2004 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:
		
	 
	Confidencialidade
	 
	Integridade
	
	Auditoria
	
	Disponibilidade
	
	Privacidade
		Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO
	Matríc.: 202212007032
	Acertos: 0,5 de 0,5
	sexta-feira, 15 de abril de 2022 (Finaliz.)
		1
          Questão
	Acerto: 0,1  / 0,1
	
	No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as informações. Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica.
		
	
	Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica. 
	
	Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
	
	Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
	 
	Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
	
	Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
	Respondido em 15/04/2022 17:35:47
	
Compare com a sua resposta:
	
		2
          Questão
	Acerto: 0,1  / 0,1
	
	Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os servidores web e de aplicação podem ficar. As regras dos firewalls podem seguir duas políticas. Quais são elas?
		
	
	Confirmar por padrão e Avançar por padrão.
	 
	Negar por padrão e Aceitar por padrão
	
	Confirmar por padrão e Negar por padrão.
	
	Negar por padrão e Avançar por padrão
	
	Confirmar por padrão e Aceitar por padrão.
	Respondido em 15/04/2022 17:38:25
	
Compare com a sua resposta:
	
		3
          Questão
	Acerto: 0,1  / 0,1
	
	 
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Diante disso, quais são as propriedades básicas da segurança da informação?
		
	
	Confidencialidade, integridade, indisponibilidade, autenticidade e legalidade.
	
	Confidencialidade, integridade, disponibilidade, autenticidade e ilegalidade.
	 
	Confidencialidade, integridade, disponibilidade, autenticidade e legalidade.
	
	Confidencialidade, divisibilidade, disponibilidade, autenticidade e legalidade.
	
	Usablidade, integridade, disponibilidade, autenticidade e legalidade.
	Respondido em 15/04/2022 17:29:27
	
Compare com a sua resposta:
	
		4
          Questão
	Acerto: 0,1  / 0,1
	
	Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
 
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
 
Está correto somente o que se afirma em:
		
	
	II
	 
	I e II
	
	III
	
	I
	
	I e III
	Respondido em 15/04/2022 17:44:03
	
Compare com a sua resposta:
	
		5
          Questão
	Acerto: 0,1  / 0,1
	
	Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.

Continue navegando

Outros materiais