Buscar

Avaliação I - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/06/2022 22:03 Avaliação I - Individual
1/5
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:739516)
Peso da Avaliação 1,50
Prova 48472986
Qtd. de Questões 10
Acertos/Erros 5/4
Canceladas 1
Nota 6,00
"Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, 
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos 
organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem
comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução 
das redes, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos.
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão.
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede.
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008.
A F - F - F - V.
B V - V - V - F.
C V - F - V - F.
D F - F - V - V.
Quando falamos sobre segurança nas redes de computadores, atualmente, fazemos uma grande 
referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com 
maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas 
computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, 
softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações. Com base na
sua utilização de proxy e firewall na segurança da informação, analise as sentenças a seguir:
I- A utilização de um Firewall para um departamento em específico não é possível, pois ele só pode ser 
configurado para uma organização.
II- Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador.
III- Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua 
configuração.
IV- Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a 
 VOLTAR
A+ Alterar modo de visualização
1
2
05/06/2022 22:03 Avaliação I - Individual
2/5
conteúdo, por meio de regras de conexão.
Assinale a alternativa CORRETA:
FONTE: . Acesso em: 7 maio 2021.
A As sentenças II e III estão corretas.
B As sentenças I e III estão corretas.
C As sentenças I e IV estão corretas.
D Somente a sentença IV está correta.
A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens 
trocadas entre seus usuários. Cada vez mais as transações em papel estão sendo eliminadas. E a 
necessidade de fechar negócios com garantia de monitoramento, armazenamento, segurança e agilidade fez 
com que alternativas mais confiáveis surgissem para eliminar os processos dispensáveis, cortar custos e 
ampliar lucros. Por exemplo, várias vias de um mesmo documento e autenticação em cartório. Com base na 
forma de validar transações, assinale a alternativa INCORRETA:
A Para garantir que a pessoa seja quem diz ser, utiliza-se o certificado digital.
B O certificado digital é um documento eletrônico que armazena uma assinatura digital com informações,
como nome, entidade emissora, prazo de validade e uma chave pública.
C A assinatura digital utiliza chaves criptográficas como medidas de segurança.
D Certificado Digital e assinatura digital têm a mesma função só que com nomes diferentes.
Desde a antiguidade, havia a necessidade de manter as informações acessíveis apenas a quem 
interessava e comunicar-se de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinham a 
preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em 
segurança. Com base na importância da criptografia para o processo de evolução da tecnologia, assinale a 
alternativa INCORRETA:
A A confidencialidade da informação enviada pela Alemanha foi quebrada, pois foi acessada
indevidamente por Turing.
B A máquina digital criada por Turing era chamada de Enigma, graças a ela a Inglaterra venceu a guerra.
C
Turing desenvolveu um sistema decodificador dos códigos da Enigma, semelhante aos algoritmos, o
inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto
compreensível.
D O uso de criptografia também foi usado na primeira guerra, também com o objetivo de embaralhar as
mensagens.
3
4
05/06/2022 22:03 Avaliação I - Individual
3/5
"Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua 
empresa, nada mais óbvio que entender que essa tecnologia e utilizá-la para proteger suas informações. A 
criptografia de dados não é uma vilã, mas sim uma alternativa para melhorar a segurança da informação e 
garantir a proteção contra essas investidas". Com base na utilização da criptografia, como técnica de 
proteção dos dados, assinale a alternativa INCORRETA:
FONTE: . Acesso em: 7 maio 2021.
A A criptologia possui como ramificação a criptografia e essa, por sua vez, se utiliza de técnicas de
códigos e cifras em seu funcionamento.
B A criptografia, juntamente à esteganografia e a criptoanálise, fazem parte da criptologia.
C A criptoanálise, através de métodos matemáticos, busca formas de decodificar uma mensagem
codificada.
D A marca d'água utilizada nas notas de dinheiro, ou em documentos é considerada uma técnica de
desenhografia.
O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em 
países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, 
comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. 
No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de 
processamento e a conexão com outros computadores. Com base nessa evolução, pensando em quando e 
como foi a evolução das redes de computadores, assinale a alternativa CORRETA:
A Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para
Projetos de Pesquisa Avançada, foi criada pela IBM.
B A comunicação de equipamentos por meio de redes iria gerar mais dificuldades na vida das pessoas,
sem falar na baixa produtividade, agilização de processos de desenvolvimento e automação.
C Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969 nascia a
Arpanet.
D O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e
UCLA.
É comum que muitas organizações ainda tenham uma visão distorcida com relação à segurança das 
informações da organização. Pois, para manter os dados seguros é necessário a aplicação de uma série de 
procedimento. Como corrigir as falhas no ambiente de trabalho, o uso de senhas fortes, estar com o 
antivírus atualizado, firewall bem configurado etc. E, especialmente, estar ciente dos riscos que a 
organização está exposta, como, por exemplo, os inúmeros tipos e variantes de malwares, também 
chamados de "malicious software" ("software malicioso") que são disseminados no universo da informática. 
Com base nesses ataques, analise as sentenças a seguir:
I- Os arquivos maliciosos chamados de Trojan, Spyware, Backdoor e Rootkit se propagam.
II- Os Worm e os Bot são recebidos pela rede e enviam cópias de si mesmos pela rede.
III- O roubo de informações sensíveis é realizado por Bot, Trojan, Backdoor e Spyware.
IV- A alteração e remoção de arquivos, normalmente, são realizadas por Vírus, Trojan, Backdoor e 
5
6
7
05/06/2022 22:03 Avaliação I - Individual
4/5
Spyware.
Assinale a alternativa CORRETA:
A Somente a sentença IV está correta.
B As sentençasI e III estão corretas.
C Somente a sentença I está correta.
D As sentenças II e III estão corretas.
"A palavra Firewall surgiu no século XVII para identificar um tipo de parede, utilizada em construção 
civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas 
para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para 
outras partes do prédio". Com base na sua utilização na segurança da informação, analise as sentenças a 
seguir:
I- Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de 
tráfego de informações em uma rede ou computador.
II- A utilização de um Firewall, para um departamento em especifico não é possível, ele só pode ser 
configurado para uma organização.
III- O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e, com base nisso, 
liberar ou negar a transição do pacote dentro da rede.
IV- A utilização de um Firewall garante a segurança das informações na internet. É um equipamento que 
todos os computadores possuem.
Assinale a alternativa CORRETA:
FONTE: https://www.profissionaisti.com.br/firewall-sua-rede-precisa-dessa-protecao/. Acesso em: 7 maio 
2021.
A As sentenças I e III estão corretas.
B As sentenças I, II e IV estão corretas.
C As sentenças III e IV estão corretas.
D Somente a sentença II está correta.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Muitas vezes, as pessoas confundem os termos hacker e crackers, pois, ao contrário do comumente é 
falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de 
acesso a redes e quebrar códigos de segurança em benefício próprio, não são os hackers, e sim os 
crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques 
dos crackers. Com base nesses ataques, classifique V para as sentenças verdadeiras e F para as falsas:
8
9
05/06/2022 22:03 Avaliação I - Individual
5/5
( ) O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado 
um poema em ciclos de 50 reinicializações.
( ) Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus 
Stoned.
( ) O vírus Brain é considerado o primeiro vírus de computador, seguido por Elk Cloner e Stoned, os três 
clonavam as máquinas.
( ) A padronização do protocolo TC/IP ocorreu no ano de 1983.
 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - V - F - F.
C V - F - F - V.
D V - F - V - F.
"Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, 
produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos 
organizacionais" (BEAL, 2008, p. 96). Hoje vivemos em uma economia globalizada, onde empresas podem 
comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução 
das redes, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos.
( ) O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão.
( ) A padronização da internet se faz necessária para que as máquinas se entendam na rede.
( ) O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos 
ativos de informação nas organizações. São Paulo: Atlas, 2008.
A F - V - F - F.
B F - V - V - V.
C V - V - V - F.
D V - F - V - F.
10
Imprimir

Continue navegando