Buscar

AO2_ Tecnologias e Cibersegurança _ Passei Direto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 1/19
AO2
Entrega 16 jun em 23:59 Pontos 6 Perguntas 10
Disponível 7 jun em 0:00 - 16 jun em 23:59 Nenhum10 dias Limite de tempo
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 25 minutos 5,4 de 6
 As respostas corretas estarão disponíveis em 17 jun em 0:00.
Pontuação deste teste: de 65,4
Enviado 15 jun em 17:45
Esta tentativa levou 25 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,6 / 0,6 ptsPergunta 1
Leia o texto a seguir:
 
O controle de acesso é um formato bastante conhecido para controlar
entrada e saída de pessoas. Além disso, ele pode ser formatado de
forma que pessoas distintas tenham liberação ou não para
determinadas locais dentro da empresa. Evitando, por exemplo, que
um alguém não autorizado entre em áreas de acesso restrito ou áreas
que possuam bens de alto valor, mantendo assim os espaços
controladas [...].
 
Hoje com o auxílio da tecnologia, é possível que até mesmo os
crachás de acesso, tornem-se credenciais virtuais. Este formato, utiliza
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 2/19
tecnologias como Bluetooth e QR code, aumentando a segurança para
a empresa e reduzindo custos de emissão de crachás. A credencial
virtual, facilita as rotinas diárias de uma recepção e dá agilidade ao
processo de liberação de acesso.
 
O terminal de autoatendimento, constituído através de tablets ou
totens, facilita e agiliza a retirada de credenciais para acesso às áreas
da empresa. Este tipo de facilitador pode ser utilizado com
reconhecimento facial e inteligência cognitiva. Com o autoatendimento,
é possível reduzir filas de espera na recepção, otimizar o tempo dos
funcionários para tarefas menos mecânicas e ainda oferecer uma
experiência diferenciada ao colaborador, cliente ou visitante.
 
Fonte: COMO funciona um sistema de controle de acesso para
empresas?. . 11/09/2018. Disponível em:Senior blog
https://www.senior.com.br/blog/como-funciona-um-sistema-de-
controle-de-acess (https://www.senior.com.br/blog/como-funciona-
um-sistema-de-controle-de-acesso) . Acesso em: 11 de novembro de
2020. Adaptado.
 
Considerando as informações apresentadas, assinale a opção correta:
 
A inteligência artificial facilita os processos de reconhecimento de
pessoas no controle de acesso.
A alternativa está correta, pois embora sejam tecnologias caras, o
reconhecimento facial e inteligência cognitiva, conceitos da
inteligência artificial, auxiliam e melhoram os processos de
controle de acesso em empresas.
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 3/19
0,6 / 0,6 ptsPergunta 2
Leia o texto:
 
O backup de nuvem é um serviço em que é feito backup dos dados e
aplicativos nos servidores da empresa e esse backup é armazenado
em um servidor remoto. As empresas optam por fazer o backup na
nuvem para que os arquivos e os dados estejam disponíveis
rapidamente, no caso de uma falha no sistema, indisponibilidade ou
desastre natural. O backup na nuvem para as empresas funciona por
meio da cópia e do armazenamento dos arquivos do seu servidor, em
um servidor em outro local físico. A empresa pode fazer o backup de
alguns ou de todos os arquivos do servidor, de acordo com a sua
preferência.
 
Os clientes normalmente fazem backup e recuperam os dados e
aplicativos, utilizando um navegador da web ou o painel de controle do
provedor de serviços. Fazer o backup do servidor de nuvem é uma
necessidade para muitas organizações, pois armazenam a maioria de
seus dados e aplicativos fundamentais em servidores de nuvem.
 
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 4/19
O backup de arquivos e a recuperação de desastres estão em
segundo lugar, liderando a utilização da computação na nuvem entre
empresas de médio e grande porte, de acordo com uma pesquisa
recente da Clutch. Sessenta e dois por cento das empresas
respondentes usam a nuvem para esse propósito, sendo o
armazenamento de arquivos apenas (70 por cento) o mais popular.
 
Fonte: O que é backup na nuvem?. . Disponível em:Rackspace
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
(https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso
em: 12 de novembro de 2020.
 
Considerando as informações apresentadas, assinale a opção correta.
 
Os backups em nuvem permitem rápido acesso aos arquivos de uma
organização, e são usados por serem confiáveis.
Esta alternativa está correta, pois as empresas fazem o backup
na nuvem para que os arquivos e outras informações estejam
disponíveis rapidamente, no caso de uma falha no sistema,
indisponibilidade ou desastre natural.
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 5/19
0,6 / 0,6 ptsPergunta 3
Observe a imagem abaixo:
 
Fonte: VILAR, J. .Os 3 tipos de chapéus que diferencia os hackers
Disponível em: https://jvilar.wordpress.com/2017/03/11/os-3-tipos-
de-chapeus-que-diferencia-os-hackers/
(https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-
diferencia-os-hackers/) . Acesso em: 08 de novembro de 2020.
 
Pensando nos três tipos de hacker, avalie as seguintes asserções e a
relação proposta entre elas.
I. Os hackers White hats, sendo especialistas em segurança da
informação e trabalham em serviço de apoio da empresa, podem
trabalhar com hacking ético.
PORQUE
II. Os hackers Grey hats trabalham para divulgar possíveis
vulnerabilidades da segurança de informação, mas não
necessariamente os divulga para o alvo que possa ter sofrido a
vulnerabilidade, portanto, podem realizar violação ou não de
informação de empresas ou pessoas.
A respeito dessas asserções, assinale a opção correta:
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 6/19
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
A alternativa está correta, pois as asserções I e II são proposições
verdadeiras, mas a II não é uma justificativa da I. A asserção I é
verdadeira, pois os hackers white hat usam suas habilidades
técnicas para evitar que hackers black hat invadam sistemas de
organizações, entre outras ameaças. O hacking ético é uma
forma de verificar se sistemas estão vulneráveis. A asserção II é
verdadeira, pois o hacker grey hat é consideradoum meio termo
entre os hackers white hat e black hat. Ele pode ou não violar
informações de terceiros, a depender de suas intenções no
momento.
0,6 / 0,6 ptsPergunta 4
Leia o trecho abaixo:
 
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 7/19
Atualmente, está cada vez mais comum as organizações de inúmeros
setores flexibilizarem a jornada de trabalho, implementando o home
office. Contudo, é fundamental ter uma política específica que
apresente as diretrizes do serviço remoto de forma transparente para
os colaboradores, assim como tomar cuidados para garantir a
segurança da informação e dos dados empresariais.
 
Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a
integridade dos documentos, armazenar e compartilhar arquivos de
maneira eficiente, impedindo perdas, extravio ou violação de sigilo.
Assim, o uso da tecnologia, aliado a uma mudança na cultura e
conscientização, possibilita que as atividades sejam realizadas
rapidamente e com a devida segurança.
 
A gestão corporativa deve verificar se as medidas estão sendo
tomadas, entendendo se os profissionais estão realmente se
precavendo de possíveis ataques cibernéticos. O ideal é que a
companhia disponibilize dispositivos com sistemas e programas de
proteção já instalados, como antivírus e firewall. Tomando as devidas
providências, é possível dar continuidade ao trabalho tranquilamente e
sem nenhum risco para o negócio.
 
Fonte: CONVENIA. Segurança da informação: 8 cuidados para o
trabalho remoto. . 23/07/2020. Disponível em:CONVENIA
https://blog.convenia.com.br/seguranca-da-informacao/
(https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso em:
12 de novembro de 2020.
 
Considerando as informações apresentadas, avalie as seguintes
afirmações:
I. Com o considerável aumento do trabalho remoto, as PSI devem ser
adaptadas para atenderem os requisitos básicos de SI.
II. Os colabores das empresas devem se responsabilizar pela
instalação de softwares que protejam seus dispositivos.
III. A cultura organizacional é um aspecto dispensável quando
pensamos na segurança da informação em empresas com aumento do
trabalho remoto.
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 8/19
IV. A segurança da informação no home office é mais eficaz quando
segue as diretrizes da PSI.
É correto apenas o que se afirma em:
 I e IV. 
Alternativa correta. A afirmativa I está correta, pois todos os
detalhes de infraestrutura física e digital devem constar na PSI.
Os colaboradores devem ser atualizados constantemente de
adequações relacionadas à segurança da informação. A
afirmativa II está incorreta, pois o download e instalação de
softwares é tarefa apenas do setor de TI de uma empresa. A
afirmativa III está incorreta, pois o uso da tecnologia, aliado a uma
mudança na cultura organizacional e conscientização de
colaboradores, possibilita que as atividades sejam realizadas com
a devida segurança. A afirmativa IV está correta, pois é
fundamental ter uma política específica que apresente as
diretrizes do serviço remoto e de forma transparente para os
colaboradores.
0 / 0,6 ptsPergunta 5Incorreta
Observe a imagem a seguir:
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 9/19
 
Fonte: Saibam como os malwares atacam o vosso computador.
Pplware. 24/04/2017. Disponível em:
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
(https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/) .
Acesso em: 12 de novembro de 2020.
 
Considerando a imagem acima, avalie as seguintes asserções e a
relação proposta entre elas.
I. Os spywares são usados para adquirir informações pessoais dos
alvos e são utilizadas para fins publicitários.
PORQUE
Impresso por BRxXx CSGO, E-mail brxxxcsgo@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 28/05/2022 19:47:18
15/06/2021 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/12604/quizzes/42434 10/19
II. Os adwares são usados para verificar os dados de conta do usuário
para aperfeiçoar os anúncios que aparecerão a ele de acordo com o
perfil traçado, e normalmente são utilizados para golpes e fraudes.
A respeito dessas asserções, assinale a opção correta:
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
Alternativa está incorreta, pois as asserções I e II são
proposições falsas. A asserção I é falsa, pois os spywares são
usados em fraudes. Eles apresentam comportamento malicioso
e buscam reunir informações sobre uma pessoa ou organização
para uso em golpes e fraudes. A asserção II é falsa, pois os
adwares são usados para fins publicitários. Não são
necessariamente maliciosos, mas causam muita dor de cabeça
ao criar diversos anúncios em pop-ups, sobrecarregando a
memória RAM dos sistemas, como visto na imagem.

Continue navegando