Prévia do material em texto
Questão 1/10 - Sistemas de Segurança na Informação A manutenção da privacidade é um contexto muito discutido nos dias atuais. Mais relevante ainda quando se trata de dados de uma corporação. Para evitar que os dados sejam apropriados por usuários não autorizados as empresas estão investindo cada vez mais em ferramentas de segurança como um firewall, antivírus e antispywares, gerenciador de senhas, criptografia de dados, entre outros. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica a tecnologia utilizada para armazenar conteúdo de alta importância para as organizações. Nota: 10.0 A Antispywares. B Antivírus. C Firewall. D Gerenciador de senhas. E Criptografia de dados. Você acertou! Gabarito comentado: CRIPTOGRAFIA DE DADOS: é utilizada para armazenar conteúdo de alta importância para as organizações. São rotinas que alteram este conteúdo de forma ininteligível. Utilizando-se de algoritmos com esta finalidade, altera as informações de modo que estas não podem ser compreendidas sem que haja processamento por parte de um algoritmo semelhante. As chaves criptográficas podem ser chaves simétricas e assimétricas, chaves secretas e chaves públicas. Referência: Aula 2, Tema 2. Questão 2/10 - Sistemas de Segurança na Informação A Arquitetura e Organização do Computadores são fundamentais na formação de alunos dos cursos de Gestão de Segurança e Defesa Cibernética. Esses temas, além de fornecer os conhecimentos básicos para a compreensão dos conceitos apresentados durante o curso, fornecem subsídios fundamentais para a aprendizagem e compreensão da lógica de programação. Fonte: Aula 1, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e assinale a que indica o dispositivo que faz a manipulação dos dados e controle das tarefas realizadas pelo computador. Nota: 10.0 A (CPU) Unidade central de processamento. Você acertou! Gabarito comentado: (CPU) Unidade central de processamento: manipulação dos dados e controle das tarefas realizadas Referência: Aula 1, Tema 1. B Armazenamento principal. C Entradas. D Saídas. E Tecnologias de comunicação. Questão 3/10 - Sistemas de Segurança na Informação Quando as organizações necessitam de soluções para garantir suas informações há a necessidade de investimentos na estrutura que deve ser dimensionada de acordo com as necessidades. Para que seja funcional, é necessário muita organização e planejamento, com monitoramento constante. Limitações do Firewall: como o firewall está colocado entre uma rede local e a internet, ele pode ser considerado ineficiente contra usuários internos agindo de má fé ou por ignorância. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica quais são os softwares que atuam contra os rootkits (pequenos programas malwares que aborrecem sobremaneira os usuários). Nota: 10.0 A Antispywares. B Antivírus. Você acertou! Gabarito comentado: ANTIVÍRUS: alguns desses, além de controlar antivírus, atuam contra os rootkits (pequenos programas malwares que aborrecem sobremaneira os usuários). Existem no mercado diversas alternativas de antivírus pagos e até gratuitos, que devem ser devidamente comparados, analisados e testados para tentar atender às necessidades da organização. Referência: Aula 2, Tema 2. C Firewall. D Gerenciador de senhas. E Criptografia de dados. Questão 4/10 - Sistemas de Segurança na Informação Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados. Fonte: Aula 1, Tema 2 De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função. Nota: 0.0 A Sistema. Gabarito comentado: Sistema: conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função. Referência: Aula 1, Tema 2. B Entradas. C Processamento. D Saídas. E Retroalimentação. Questão 5/10 - Sistemas de Segurança na Informação A manutenção da privacidade é um contexto muito discutido nos dias atuais. Mais relevante ainda quando se trata de dados de uma corporação. Para evitar que os dados sejam apropriados por usuários não autorizados, as empresas estão investindo cada vez mais em ferramentas de segurança como um firewall, antivírus e antispywares, gerenciador de senhas, criptografia de dados, entre outros. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica qual o software que identifica os programas que têm como objetivo coletar informações e padrões de comportamento dos usuários. Nota: 0.0 A Antispywares. Gabarito comentado: PROGRAMAS ANTI-SPYWARES: os spywares são programas que têm como objetivo coletar informações e padrões de comportamento dos usuários. Os principais alvos são servidores de e-mail e servidores de serviços bancários. Há outros que tornam o tráfego pela grande rede impraticável. Existem diversas ferramentas antispyware, tanto nas versões profissionais, que são pagas, e em versões menos completas, que são gratuitas. Referência: Aula 2, Tema 2. B Antivírus. C Firewall. D Gerenciador de senhas. E Criptografia de dados. Questão 6/10 - Sistemas de Segurança na Informação Quando as organizações necessitam de soluções para garantir suas informações há a necessidade de investimentos na estrutura que deve ser dimensionada de acordo com as necessidades. Para que seja funcional, é necessário muita organização e planejamento, com monitoramento constante. Limitações do Firewall: como o firewall está colocado entre uma rede local e a internet, ele pode ser considerado ineficiente contra usuários internos agindo de má fé ou por ignorância. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica os softwares que armazenam os dados de login e evitam esquecimento ou acesso não autorizado. Nota: 10.0 A Antispywares. B Antivírus. C Firewall. D Gerenciador de senhas. Você acertou! Gabarito comentado: PROGRAMAS GERENCIADORES DE SENHAS: eles armazenam os dados de login e evitam esquecimento ou acesso não autorizado. As maiorias dos ataques objetivam a obtenção de senhas. Normalmente são de alta funcionalidade e de interface simples. Eles apresentam baixo nível de proteção, mas ainda assim ajudam em uma primeira instância. Referência: Aula 2, Tema 2. E Criptografia de dados. Questão 7/10 - Sistemas de Segurança na Informação A manutenção da privacidade é um contexto muito discutido nos dias atuais. Mais relevante ainda, quando se trata de dados de uma corporação. Para evitar que os dados sejam apropriados por usuários não autorizados, as empresas estão investindo cada vez mais em ferramentas de segurança como um firewall, antivírus e antispywares, gerenciador de senhas, criptografia de dados, entre outros. Fonte: Aula 2, Tema 2. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica qual é o filtro entre o computador e os links de comunicação que controla o que “entra” e avisa se ocorreu modificações no sistema que está sendo monitorado.Nota: 10.0 A Antispywares. B Antivírus. C Firewall. Você acertou! Gabarito comentado: FIREWALL: um filtro entre o computador e os links de comunicação que controla o que “entra” e avisa se ocorreu modificações no sistema que está sendo monitorado. Referência: Aula 2, Tema 2. D Gerenciador de senhas. E Criptografia de dados. Questão 8/10 - Sistemas de Segurança na Informação A informação dentro de uma organização pode seguir um fluxo formal ou informal. Os diferentes tipos de decisões estão relacionados aos níveis hierárquicos de um Sistema de Informação: operacional, gerencial ou estratégico, cada qual com suas particularidades e necessidades específ icas. Fonte: Aula 1, Tema 4. De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o nível de decisão que é responsável pelo processamento de grupos de dados das operações e transações operacionais, transformando-os em informações para gestão. Nota: 0.0 A Nível gerencial. Gabarito comentado: Nível gerencial: processamento de grupos de dados das operações e transações operacionais, transformando-os em informações para gestão. Referência: Aula 1, Tema 4. B Nível operacional. C Nível estratégico. D Nível tácito. E Nível corporativo Questão 9/10 - Sistemas de Segurança na Informação A Arquitetura e Organização do Computadores são fundamentais na formação de alunos dos cursos de Gestão de Segurança e Defesa Cibernética. Esses temas, além de fornecer os conhecimentos básicos para a compreensão dos conceitos apresentados durante o curso, fornecem subsídios fundamentais para a aprendizagem e compreensão da lógica de programação. Fonte: Aula 1, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e assinale a que indica qual é o dispositivo interno à CPU de armazenamento temporário de dados. Nota: 0.0 A (CPU) Unidade central de processamento. B Armazenamento principal. Gabarito comentado: Armazenamento principal - interno à CPU, armazenamento temporário de dados. Referência: Aula 1, Tema 1. C Entradas. D Saídas. E Tecnologias de comunicação. Questão 10/10 - Sistemas de Segurança na Informação A Arquitetura e Organização do Computadores são fundamentais na formação de alunos dos cursos de Gestão de Segurança e Defesa Cibernética. Esses temas, além de fornecer os conhecimentos básicos para a compreensão dos conceitos apresentados durante o curso, fornecem subsídios fundamentais para a aprendizagem e compreensão da lógica de programação. Fonte: Aula 1, Tema 1. De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica os dispositivos responsáveis por apresentar os dados e informações em um formato inteligível por parte das pessoas. Nota: 10.0 A (CPU) Unidade central de processamento. B Armazenamento principal. C Entradas. D Saídas. Você acertou! Gabarito comentado: Saídas: os dados e informações apresentados em um formato inteligível por parte das pessoas. Referência: Aula 1, Tema 1. E Tecnologias de comunicação.