Logo Passei Direto
Buscar

Questão 1-10 Sistemas de Segurança na Informação

Ferramentas de estudo

Questões resolvidas

A manutenção da privacidade é um contexto muito discutido nos dias atuais. Mais relevante ainda, quando se trata de dados de uma corporação. Para evitar que os dados sejam apropriados por usuários não autorizados, as empresas estão investindo cada vez mais em ferramentas de segurança como um firewall, antivírus e antispywares, gerenciador de senhas, criptografia de dados, entre outros.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica qual é o filtro entre o computador e os links de comunicação que controla o que “entra” e avisa se ocorreu modificações no sistema que está sendo monitorado.
A Antispywares.
B Antivírus.
C Firewall.
D Gerenciador de senhas.
E Criptografia de dados.

A Arquitetura e Organização do Computadores são fundamentais na formação de alunos dos cursos de Gestão de Segurança e Defesa Cibernética. Esses temas, além de fornecer os conhecimentos básicos para a compreensão dos conceitos apresentados durante o curso, fornecem subsídios fundamentais para a aprendizagem e compreensão da lógica de programação.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica os dispositivos responsáveis por apresentar os dados e informações em um formato inteligível por parte das pessoas.
A (CPU) Unidade central de processamento.
B Armazenamento principal.
C Entradas.
D Saídas.
E Tecnologias de comunicação.

Quando as organizações necessitam de soluções para garantir suas informações há a necessidade de investimentos na estrutura que deve ser dimensionada de acordo com as necessidades. Para que seja funcional, é necessário muita organização e planejamento, com monitoramento constante. Limitações do Firewall: como o firewall está colocado entre uma rede local e a internet, ele pode ser considerado ineficiente contra usuários internos agindo de má fé ou por ignorância.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica quais são os softwares que atuam contra os rootkits (pequenos programas malwares que aborrecem sobremaneira os usuários).
A Antispywares.
B Antivírus.
C Firewall.
D Gerenciador de senhas.
E Criptografia de dados.

Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.
A Sistema.
B Entradas.
C Processamento.
D Saídas.
E Retroalimentação.

A informação dentro de uma organização pode seguir um fluxo formal ou informal. Os diferentes tipos de decisões estão relacionados aos níveis hierárquicos de um Sistema de Informação: operacional, gerencial ou estratégico, cada qual com suas particularidades e necessidades específicas.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o nível de decisão que é responsável pelo processamento de grupos de dados das operações e transações operacionais, transformando-os em informações para gestão.
A Nível gerencial.
B Nível operacional.
C Nível estratégico.
D Nível tácito.
E Nível corporativo.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A manutenção da privacidade é um contexto muito discutido nos dias atuais. Mais relevante ainda, quando se trata de dados de uma corporação. Para evitar que os dados sejam apropriados por usuários não autorizados, as empresas estão investindo cada vez mais em ferramentas de segurança como um firewall, antivírus e antispywares, gerenciador de senhas, criptografia de dados, entre outros.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica qual é o filtro entre o computador e os links de comunicação que controla o que “entra” e avisa se ocorreu modificações no sistema que está sendo monitorado.
A Antispywares.
B Antivírus.
C Firewall.
D Gerenciador de senhas.
E Criptografia de dados.

A Arquitetura e Organização do Computadores são fundamentais na formação de alunos dos cursos de Gestão de Segurança e Defesa Cibernética. Esses temas, além de fornecer os conhecimentos básicos para a compreensão dos conceitos apresentados durante o curso, fornecem subsídios fundamentais para a aprendizagem e compreensão da lógica de programação.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica os dispositivos responsáveis por apresentar os dados e informações em um formato inteligível por parte das pessoas.
A (CPU) Unidade central de processamento.
B Armazenamento principal.
C Entradas.
D Saídas.
E Tecnologias de comunicação.

Quando as organizações necessitam de soluções para garantir suas informações há a necessidade de investimentos na estrutura que deve ser dimensionada de acordo com as necessidades. Para que seja funcional, é necessário muita organização e planejamento, com monitoramento constante. Limitações do Firewall: como o firewall está colocado entre uma rede local e a internet, ele pode ser considerado ineficiente contra usuários internos agindo de má fé ou por ignorância.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica quais são os softwares que atuam contra os rootkits (pequenos programas malwares que aborrecem sobremaneira os usuários).
A Antispywares.
B Antivírus.
C Firewall.
D Gerenciador de senhas.
E Criptografia de dados.

Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.
A Sistema.
B Entradas.
C Processamento.
D Saídas.
E Retroalimentação.

A informação dentro de uma organização pode seguir um fluxo formal ou informal. Os diferentes tipos de decisões estão relacionados aos níveis hierárquicos de um Sistema de Informação: operacional, gerencial ou estratégico, cada qual com suas particularidades e necessidades específicas.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o nível de decisão que é responsável pelo processamento de grupos de dados das operações e transações operacionais, transformando-os em informações para gestão.
A Nível gerencial.
B Nível operacional.
C Nível estratégico.
D Nível tácito.
E Nível corporativo.

Prévia do material em texto

Questão 1/10 - Sistemas de Segurança na Informação 
A manutenção da privacidade é um contexto muito discutido nos 
dias atuais. Mais relevante ainda quando se trata de dados de uma 
corporação. Para evitar que os dados sejam apropriados por 
usuários não autorizados as empresas estão investindo cada vez 
mais em ferramentas de segurança como um firewall, antivírus e 
antispywares, gerenciador de senhas, criptografia de dados, entre 
outros. 
Fonte: Aula 2, Tema 2. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e marque a que indica 
a tecnologia utilizada para armazenar conteúdo de alta importância 
para as organizações. 
Nota: 10.0 
 
A Antispywares. 
 
B Antivírus. 
 
C Firewall. 
 
D Gerenciador de senhas. 
 
E Criptografia de dados. 
Você acertou! 
Gabarito comentado: 
CRIPTOGRAFIA DE DADOS: é utilizada para armazenar conteúdo de alta importância para as organizações. São rotinas que alteram este conteúdo de forma ininteligível. Utilizando-se de algoritmos com 
esta finalidade, altera as informações de modo que estas não podem ser compreendidas sem que haja processamento por parte de um algoritmo semelhante. As chaves criptográficas podem ser chaves 
simétricas e assimétricas, chaves secretas e chaves públicas. 
Referência: Aula 2, Tema 2. 
 
Questão 2/10 - Sistemas de Segurança na Informação 
A Arquitetura e Organização do Computadores são fundamentais 
na formação de alunos dos cursos de Gestão de Segurança e 
Defesa Cibernética. Esses temas, além de fornecer os 
conhecimentos básicos para a compreensão dos conceitos 
apresentados durante o curso, fornecem subsídios fundamentais 
para a aprendizagem e compreensão da lógica de programação. 
Fonte: Aula 1, Tema 1. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e assinale a que indica 
o dispositivo que faz a manipulação dos dados e controle das 
tarefas realizadas pelo computador. 
Nota: 10.0 
 
A (CPU) Unidade central de processamento. 
Você acertou! 
Gabarito comentado: 
(CPU) Unidade central de processamento: manipulação dos dados e controle das tarefas realizadas 
Referência: Aula 1, Tema 1. 
 
B Armazenamento principal. 
 
C Entradas. 
 
D Saídas. 
 
E Tecnologias de comunicação. 
 
Questão 3/10 - Sistemas de Segurança na Informação 
Quando as organizações necessitam de soluções para garantir 
suas informações há a necessidade de investimentos na estrutura 
que deve ser dimensionada de acordo com as necessidades. Para 
que seja funcional, é necessário muita organização e 
planejamento, com monitoramento constante. Limitações do 
Firewall: como o firewall está colocado entre uma rede 
local e a internet, ele pode ser considerado ineficiente contra 
usuários internos agindo de má fé ou por ignorância. 
Fonte: Aula 2, Tema 2. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e marque a que indica 
quais são os softwares que atuam contra os rootkits (pequenos 
programas malwares que aborrecem sobremaneira os usuários). 
Nota: 10.0 
 
A Antispywares. 
 
B Antivírus. 
Você acertou! 
Gabarito comentado: 
ANTIVÍRUS: alguns desses, além de controlar antivírus, atuam contra os rootkits (pequenos programas malwares que aborrecem sobremaneira os usuários). Existem no mercado diversas alternativas de 
antivírus pagos e até gratuitos, que devem ser devidamente comparados, analisados e testados para tentar atender às necessidades da organização. 
Referência: Aula 2, Tema 2. 
 
C Firewall. 
 
D Gerenciador de senhas. 
 
E Criptografia de dados. 
 
Questão 4/10 - Sistemas de Segurança na Informação 
Uma organização participa do sistema com seus processos e com 
sua hierarquia, direcionando investimentos necessários enquanto 
a ferramenta tecnológica deve interagir com os recursos humanos 
devidamente capacitados. 
Fonte: Aula 1, Tema 2 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e marque a que 
responde à seguinte questão: qual o nome dado ao conjunto de 
partes interagentes e dependentes que, conjuntamente, formam 
um todo unitário com determinado objetivo e efetuam determinada 
função. 
Nota: 0.0 
 
A Sistema. 
Gabarito comentado: 
Sistema: conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função. 
Referência: Aula 1, Tema 2. 
 
B Entradas. 
 
C Processamento. 
 
D Saídas. 
 
E Retroalimentação. 
 
Questão 5/10 - Sistemas de Segurança na Informação 
A manutenção da privacidade é um contexto muito discutido nos 
dias atuais. Mais relevante ainda quando se trata de dados de uma 
corporação. Para evitar que os dados sejam apropriados por 
usuários não autorizados, as empresas estão investindo cada vez 
mais em ferramentas de segurança como um firewall, antivírus e 
antispywares, gerenciador de senhas, criptografia de dados, entre 
outros. 
Fonte: Aula 2, Tema 2. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e marque a que indica 
qual o software que identifica os programas que têm como objetivo 
coletar informações e padrões de comportamento dos usuários. 
Nota: 0.0 
 
A Antispywares. 
Gabarito comentado: 
PROGRAMAS ANTI-SPYWARES: os spywares são programas que têm como objetivo coletar informações e padrões de comportamento dos usuários. Os principais alvos são servidores de e-mail e servidores 
de serviços bancários. Há outros que tornam o tráfego pela grande rede impraticável. Existem diversas ferramentas antispyware, tanto nas versões profissionais, que são pagas, e em versões menos 
completas, que são gratuitas. 
Referência: Aula 2, Tema 2. 
 
B Antivírus. 
 
C Firewall. 
 
D Gerenciador de senhas. 
 
E Criptografia de dados. 
 
Questão 6/10 - Sistemas de Segurança na Informação 
Quando as organizações necessitam de soluções para garantir 
suas informações há a necessidade de investimentos na estrutura 
que deve ser dimensionada de acordo com as necessidades. Para 
que seja funcional, é necessário muita organização e 
planejamento, com monitoramento constante. Limitações do 
Firewall: como o firewall está colocado entre uma rede local e a 
internet, ele pode ser considerado ineficiente contra usuários 
internos agindo de má fé ou por ignorância. 
Fonte: Aula 2, Tema 2. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e marque a que indica 
os softwares que armazenam os dados de login e evitam 
esquecimento ou acesso não autorizado. 
Nota: 10.0 
 
A Antispywares. 
 
B Antivírus. 
 
C Firewall. 
 
D Gerenciador de senhas. 
Você acertou! 
Gabarito comentado: 
PROGRAMAS GERENCIADORES DE SENHAS: eles armazenam os dados de login e evitam esquecimento ou acesso não autorizado. As maiorias dos ataques objetivam a obtenção de senhas. Normalmente 
são de alta funcionalidade e de interface simples. Eles apresentam baixo nível de proteção, mas ainda assim ajudam em uma primeira instância. 
Referência: Aula 2, Tema 2. 
 
E Criptografia de dados. 
 
Questão 7/10 - Sistemas de Segurança na Informação 
A manutenção da privacidade é um contexto muito discutido nos 
dias atuais. Mais relevante ainda, quando se trata de dados de uma 
corporação. Para evitar que os dados sejam apropriados por 
usuários não autorizados, as empresas estão investindo cada vez 
mais em ferramentas de segurança como um firewall, antivírus e 
antispywares, gerenciador de senhas, criptografia de dados, entre 
outros. 
Fonte: Aula 2, Tema 2. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e marque a que indica 
qual é o filtro entre o computador e os links de comunicação que 
controla o que “entra” e avisa se ocorreu modificações no sistema 
que está sendo monitorado.Nota: 10.0 
 
A Antispywares. 
 
B Antivírus. 
 
C Firewall. 
Você acertou! 
Gabarito comentado: 
FIREWALL: um filtro entre o computador e os links de comunicação que controla o que “entra” e avisa se ocorreu modificações no sistema que está sendo monitorado. 
Referência: Aula 2, Tema 2. 
 
D Gerenciador de senhas. 
 
E Criptografia de dados. 
 
Questão 8/10 - Sistemas de Segurança na Informação 
A informação dentro de uma organização pode seguir um fluxo 
formal ou informal. Os diferentes tipos de decisões estão 
relacionados aos níveis hierárquicos de um Sistema de 
Informação: operacional, gerencial ou estratégico, cada qual com 
suas particularidades e necessidades específ icas. 
Fonte: Aula 1, Tema 4. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as assertivas e selecione a alternativa que 
indica o nível de decisão que é responsável pelo processamento 
de grupos de dados das operações e transações operacionais, 
transformando-os em informações para gestão. 
Nota: 0.0 
 
A Nível gerencial. 
Gabarito comentado: 
Nível gerencial: processamento de grupos de dados das operações e transações operacionais, transformando-os em informações para gestão. 
Referência: Aula 1, Tema 4. 
 
B Nível operacional. 
 
C Nível estratégico. 
 
D Nível tácito. 
 
E Nível corporativo 
 
Questão 9/10 - Sistemas de Segurança na Informação 
A Arquitetura e Organização do Computadores são fundamentais 
na formação de alunos dos cursos de Gestão de Segurança e 
Defesa Cibernética. Esses temas, além de fornecer os 
conhecimentos básicos para a compreensão dos conceitos 
apresentados durante o curso, fornecem subsídios fundamentais 
para a aprendizagem e compreensão da lógica de programação. 
Fonte: Aula 1, Tema 1. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e assinale a que indica 
qual é o dispositivo interno à CPU de armazenamento temporário 
de dados. 
Nota: 0.0 
 
A (CPU) Unidade central de processamento. 
 
B Armazenamento principal. 
Gabarito comentado: 
Armazenamento principal - interno à CPU, armazenamento temporário de dados. 
Referência: Aula 1, Tema 1. 
 
C Entradas. 
 
D Saídas. 
 
E Tecnologias de comunicação. 
 
Questão 10/10 - Sistemas de Segurança na Informação 
A Arquitetura e Organização do Computadores são fundamentais 
na formação de alunos dos cursos de Gestão de Segurança e 
Defesa Cibernética. Esses temas, além de fornecer os 
conhecimentos básicos para a compreensão dos conceitos 
apresentados durante o curso, fornecem subsídios fundamentais 
para a aprendizagem e compreensão da lógica de programação. 
Fonte: Aula 1, Tema 1. 
De acordo com os estudos realizados e levando em consideração 
o texto acima, analise as alternativas abaixo e marque a que indica 
os dispositivos responsáveis por apresentar os dados e 
informações em um formato inteligível por parte das pessoas. 
Nota: 10.0 
 
A (CPU) Unidade central de processamento. 
 
B Armazenamento principal. 
 
C Entradas. 
 
D Saídas. 
Você acertou! 
Gabarito comentado: 
Saídas: os dados e informações apresentados em um formato inteligível por parte das pessoas. 
Referência: Aula 1, Tema 1. 
 
E Tecnologias de comunicação.

Mais conteúdos dessa disciplina