Buscar

AVALIAÇÃO - ONLINE II Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 1/9
Questão 1
Correto
Atingiu 0,67 de
0,67
Iniciado em terça, 16 Ago 2022, 09:38
Estado Finalizada
Concluída em terça, 16 Ago 2022, 13:43
Tempo empregado 4 horas 5 minutos
Avaliar 10,00 de um máximo de 10,00(100%)
Escolha a alternativa que melhor completa a frase.
Em um ambiente cooperativo, quanto maior for a conectividade entre as partes:
 
Escolha uma opção:
a. menor será a cooperação entre elas.
b. maior será a possibilidade de um ataque acontecer, e por isso aumenta a preocupação com a segurança da
informação.  
c. menor será a despesa com investimentos em infraestrutura de rede.
d. menor será a preocupação com a segurança da informação.
e. maior será o lucro da empresa no final de um semestre.
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 2/9
Questão 2
Correto
Atingiu 0,67 de
0,67
Questão 3
Correto
Atingiu 0,67 de
0,67
Assinale a alternativa correta com relação aos itens que compõem uma estratégia digital de maneira organizada
e integrada. 
Escolha uma opção:
a. FAQ (Frequent  Asked Questions) e envio de carta registrada.
b. Uso de chat, envio de e-mail e correspondência impressa.
c. Uso de redes sociais, aplicativos e chat. 
d. Uso de aplicativos, redes sociais e brindes especiais.
e. Personalização web, FAQ (Frequent  Asked Questions) e envio de correspondência impressa.
Na implementação de uma VPN, os datagramas são encapsulados em pacotes seguros para serem
desencriptados no destino. Isso faz com que ocorra demora no tráfego dos pacotes de modo geral. Como é
conhecido esse tempo em que o datagrama está trafegando pelo caminho configurado pela VPN? 
Escolha uma opção:
a. Latência. 
b. Throughput.
c. Fragmentação.
d. Sobrecarga.
e. Transporte.
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 3/9
Questão 4
Correto
Atingiu 0,67 de
0,67
Questão 5
Correto
Atingiu 0,66 de
0,66
Aponte a opção falsa sobre um sistema especialista: 
Escolha uma opção:
a. Armazenam conhecimento de forma volátil. 
b. Contemplam hipóteses múltiplas simultaneamente.
c. Podem interagir com usuários humanos, inclusive em linguagem natural.
d. Resolvem problemas complexos, tão bem ou melhor que especialistas humanos.
e. Utilizam raciocínio inferencial.
Para que servem as regras de filtragem ou de conexão? 
Escolha uma opção:
a. Servem para estabelecer quantos usuários poderão se conectar ao mesmo tempo na rede interna da
empresa.
b. Servem para estipular os tipos de vírus que serão excluídos das máquinas dos usuários em tempo real de
conexão.
c. Servem para definir quais pessoas vão poder fazer parte do ambiente cooperativo.
d. Servem para proteger máquinas públicas da organização e locais que separam a organização do ambiente
externo. 
e. Servem para definir o tipo de conectividade entre os computadores de uma área da empresa.
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 4/9
Questão 6
Correto
Atingiu 0,66 de
0,66
Questão 7
Correto
Atingiu 0,66 de
0,66
Sabe-se que redes virtuais privadas oferecem mais segurança no tráfego de dados, uma vez que criptografam as
informações da origem até o destino. Pensando nisso, avalie as situações a seguir e aponte aquela em que é
mais relevante a implementação de uma VPN. 
Escolha uma opção:
a. Entre um notebook e uma impressora.
b. Entre computadores de uma lan house.
c. Entre terminais bancários. 
d. Entre teclado e computador.
e. Entre um monitor e um computador.
Quais são os princípios básicos de um Sistema de Gestão de Segurança da Informação?
Escolha uma opção:
a. Sigilo, manutenção, alteração e divulgação.
b. Autenticidade, divisão, revisão e disponibilidade.
c. Confidencialidade, autenticidade, disponibilidade e integridade.  
d. Compartilhamento, divulgação, legitimidade e autorização.
e. Publicidade, divulgação, compartilhamento e usabilidade.
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 5/9
Questão 8
Correto
Atingiu 0,67 de
0,67
Questão 9
Correto
Atingiu 0,66 de
0,66
Qual o objetivo das normas da família ISO 31000? 
Escolha uma opção:
a. Certificar as empresas que as utilizam com relação à segurança da informação.
b. Certificar as empresas que as utilizam com relação à gestão da qualidade.
c. Servir de guia e diretriz para todos os tipos de gestão de riscos. 
d. Certificar as empresas com relação à gestão ambiental.
e. Apresentar diretrizes sobre a emissão de poluentes na produção.
VPNs são redes virtuais privadas que garantem a integridade e o sigilo dos dados transmitidos mediante técnicas
de criptografia. É possível implementar uma VPN de três formas. Marque a alternativa que indica corretamente
quais são essas formas. 
Escolha uma opção:
a. Autenticação de extremidades, transporte e latência.
b. Tunelamento, autenticação de extremidades e transporte subjacente. 
c. Empacotamento de datagramas, transporte subjacente e latência.
d. Tunelamento, autenticação de extremidades e criptografia.
e. Autenticação de extremidades, transporte subjacente e latência.
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 6/9
Questão 10
Correto
Atingiu 0,67 de
0,67
O que é autenticação de acesso? 
Escolha uma opção:
a. É a tecnologia que possibilita que um dispositivo se ligue remota e não fisicamente a um servidor para que
troquem informações de maneira segura e confiável.
b. A autenticação é a tecnologia utilizada pelos hackers quando estes querem invadir um computador, pois
precisam utilizar usuário e senha.
c. A autenticação é uma tecnologia que bloqueia todo e qualquer usuário que queira estabelecer acesso
remoto com o servidor.
d. A autenticação é a liberação do acesso para todo e qualquer usuário que se mostre interessado em
estabelecer uma conexão remota com o servidor.
e. A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade autenticadora,
que se vale de um conjunto de regras que irão executar a validação do acesso do indivíduo ou dispositivo. 
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 7/9
Questão 11
Correto
Atingiu 0,67 de
0,67
Questão 12
Correto
Atingiu 0,67 de
0,67
O que é acesso remoto? 
Escolha uma opção:
a. É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma rede,
encontrando-se fisicamente ligado a um computador.
b. É o nome do acesso que o funcionário tem dentro de da empresa quando seu computador está ligado, via
cabo, à impressora do local de trabalho.
c. É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que esse dispositivo
possa acessar dados do servidor.
d. É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para
que troquem informações de maneira segura e confiável. 
e. É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em computadores
pessoais.
No ambiente cooperativo: 
Escolha uma opção:
a. Várias organizações se conectam em rede e cooperam entre si para atingirem objetivos em comum. 
b. Algumas organizações se conectam em rede para cada uma atingir um objetivo individual, sem vínculo com
os objetivos das demais.
c. A empresa isola sua rede interna das demais a fim de evitar problemas de segurança.
d. A empresa cria uma conexão entre a sua matriz e as suas filiais, mas não se permitem clientes ou
fornecedores compartilhando a rede.
e. Somente as filiais podem se conectar com pessoas externas à empresa, para que as informações fiquem
preservadas.
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=318278/9
Questão 13
Correto
Atingiu 0,66 de
0,66
Questão 14
Correto
Atingiu 0,67 de
0,67
O conceito de estratégia digital envolve o uso de tecnologias em modelos de negócio com o intuito de conceder
atributos diferenciados às empresas. O SAC 2.0 pode ser indicado como possível parte dessa estratégia. Acerca
desses dois conceitos, analise as afirmativas a seguir e selecione a alternativa correta. 
Escolha uma opção:
a. Implantação de resposta para clientes, via e-mail, já pode ser considerada a estratégia digital mais
importante.
b. Call center e contact center são exemplos de atividades destinadas ao uso de mídias similares para o
relacionamento com o cliente. 
c. CRM 2.0 ou CRM social são considerados exemplos do marketing de relacionamento da década de 1980.
d. A estratégia digital está relacionada com a cultura e forma como a organização se estrutura internamente, e
não com a tecnologia.
e. A estratégia digital em termos gerais está relacionada com as atividades e os processos organizacionais que
precisam ser transformados para proverem melhores serviços aos clientes.
Sobre o ERP, é correto afirmar que: 
Escolha uma opção:
a. São sistemas que lidam com dados semiestruturados e não estruturados para gerar informações.
b. São sistemas que realizam a gestão do conhecimento dentro de uma organização.
c. São sistemas que utilizam uma base de dados única, organizado em módulos integrados. 
d. São sistemas que realizam o monitoramento de processo físico, realizando o controle de seu andamento
até a sua conclusão.
e. São sistemas que reúnem dados internos e externos à organização, realizando projeção de cenários para
apoiar a alta gestão a tomar decisões.
05/09/22, 08:47 AVALIAÇÃO - ONLINE
https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 9/9
Questão 15
Correto
Atingiu 0,67 de
0,67
O que é acesso remoto? 
Escolha uma opção:
a. É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma rede,
encontrando-se fisicamente ligado a um computador.
b. É o nome do acesso que o funcionário tem dentro de da empresa quando seu computador está ligado, via
cabo, à impressora do local de trabalho.
c. É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em computadores
pessoais.
d. É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para
que troquem informações de maneira segura e confiável. 
e. É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que esse dispositivo
possa acessar dados do servidor.

Continue navegando