Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 1/9 Questão 1 Correto Atingiu 0,67 de 0,67 Iniciado em terça, 16 Ago 2022, 09:38 Estado Finalizada Concluída em terça, 16 Ago 2022, 13:43 Tempo empregado 4 horas 5 minutos Avaliar 10,00 de um máximo de 10,00(100%) Escolha a alternativa que melhor completa a frase. Em um ambiente cooperativo, quanto maior for a conectividade entre as partes: Escolha uma opção: a. menor será a cooperação entre elas. b. maior será a possibilidade de um ataque acontecer, e por isso aumenta a preocupação com a segurança da informação. c. menor será a despesa com investimentos em infraestrutura de rede. d. menor será a preocupação com a segurança da informação. e. maior será o lucro da empresa no final de um semestre. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 2/9 Questão 2 Correto Atingiu 0,67 de 0,67 Questão 3 Correto Atingiu 0,67 de 0,67 Assinale a alternativa correta com relação aos itens que compõem uma estratégia digital de maneira organizada e integrada. Escolha uma opção: a. FAQ (Frequent Asked Questions) e envio de carta registrada. b. Uso de chat, envio de e-mail e correspondência impressa. c. Uso de redes sociais, aplicativos e chat. d. Uso de aplicativos, redes sociais e brindes especiais. e. Personalização web, FAQ (Frequent Asked Questions) e envio de correspondência impressa. Na implementação de uma VPN, os datagramas são encapsulados em pacotes seguros para serem desencriptados no destino. Isso faz com que ocorra demora no tráfego dos pacotes de modo geral. Como é conhecido esse tempo em que o datagrama está trafegando pelo caminho configurado pela VPN? Escolha uma opção: a. Latência. b. Throughput. c. Fragmentação. d. Sobrecarga. e. Transporte. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 3/9 Questão 4 Correto Atingiu 0,67 de 0,67 Questão 5 Correto Atingiu 0,66 de 0,66 Aponte a opção falsa sobre um sistema especialista: Escolha uma opção: a. Armazenam conhecimento de forma volátil. b. Contemplam hipóteses múltiplas simultaneamente. c. Podem interagir com usuários humanos, inclusive em linguagem natural. d. Resolvem problemas complexos, tão bem ou melhor que especialistas humanos. e. Utilizam raciocínio inferencial. Para que servem as regras de filtragem ou de conexão? Escolha uma opção: a. Servem para estabelecer quantos usuários poderão se conectar ao mesmo tempo na rede interna da empresa. b. Servem para estipular os tipos de vírus que serão excluídos das máquinas dos usuários em tempo real de conexão. c. Servem para definir quais pessoas vão poder fazer parte do ambiente cooperativo. d. Servem para proteger máquinas públicas da organização e locais que separam a organização do ambiente externo. e. Servem para definir o tipo de conectividade entre os computadores de uma área da empresa. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 4/9 Questão 6 Correto Atingiu 0,66 de 0,66 Questão 7 Correto Atingiu 0,66 de 0,66 Sabe-se que redes virtuais privadas oferecem mais segurança no tráfego de dados, uma vez que criptografam as informações da origem até o destino. Pensando nisso, avalie as situações a seguir e aponte aquela em que é mais relevante a implementação de uma VPN. Escolha uma opção: a. Entre um notebook e uma impressora. b. Entre computadores de uma lan house. c. Entre terminais bancários. d. Entre teclado e computador. e. Entre um monitor e um computador. Quais são os princípios básicos de um Sistema de Gestão de Segurança da Informação? Escolha uma opção: a. Sigilo, manutenção, alteração e divulgação. b. Autenticidade, divisão, revisão e disponibilidade. c. Confidencialidade, autenticidade, disponibilidade e integridade. d. Compartilhamento, divulgação, legitimidade e autorização. e. Publicidade, divulgação, compartilhamento e usabilidade. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 5/9 Questão 8 Correto Atingiu 0,67 de 0,67 Questão 9 Correto Atingiu 0,66 de 0,66 Qual o objetivo das normas da família ISO 31000? Escolha uma opção: a. Certificar as empresas que as utilizam com relação à segurança da informação. b. Certificar as empresas que as utilizam com relação à gestão da qualidade. c. Servir de guia e diretriz para todos os tipos de gestão de riscos. d. Certificar as empresas com relação à gestão ambiental. e. Apresentar diretrizes sobre a emissão de poluentes na produção. VPNs são redes virtuais privadas que garantem a integridade e o sigilo dos dados transmitidos mediante técnicas de criptografia. É possível implementar uma VPN de três formas. Marque a alternativa que indica corretamente quais são essas formas. Escolha uma opção: a. Autenticação de extremidades, transporte e latência. b. Tunelamento, autenticação de extremidades e transporte subjacente. c. Empacotamento de datagramas, transporte subjacente e latência. d. Tunelamento, autenticação de extremidades e criptografia. e. Autenticação de extremidades, transporte subjacente e latência. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 6/9 Questão 10 Correto Atingiu 0,67 de 0,67 O que é autenticação de acesso? Escolha uma opção: a. É a tecnologia que possibilita que um dispositivo se ligue remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável. b. A autenticação é a tecnologia utilizada pelos hackers quando estes querem invadir um computador, pois precisam utilizar usuário e senha. c. A autenticação é uma tecnologia que bloqueia todo e qualquer usuário que queira estabelecer acesso remoto com o servidor. d. A autenticação é a liberação do acesso para todo e qualquer usuário que se mostre interessado em estabelecer uma conexão remota com o servidor. e. A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade autenticadora, que se vale de um conjunto de regras que irão executar a validação do acesso do indivíduo ou dispositivo. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 7/9 Questão 11 Correto Atingiu 0,67 de 0,67 Questão 12 Correto Atingiu 0,67 de 0,67 O que é acesso remoto? Escolha uma opção: a. É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma rede, encontrando-se fisicamente ligado a um computador. b. É o nome do acesso que o funcionário tem dentro de da empresa quando seu computador está ligado, via cabo, à impressora do local de trabalho. c. É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que esse dispositivo possa acessar dados do servidor. d. É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável. e. É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em computadores pessoais. No ambiente cooperativo: Escolha uma opção: a. Várias organizações se conectam em rede e cooperam entre si para atingirem objetivos em comum. b. Algumas organizações se conectam em rede para cada uma atingir um objetivo individual, sem vínculo com os objetivos das demais. c. A empresa isola sua rede interna das demais a fim de evitar problemas de segurança. d. A empresa cria uma conexão entre a sua matriz e as suas filiais, mas não se permitem clientes ou fornecedores compartilhando a rede. e. Somente as filiais podem se conectar com pessoas externas à empresa, para que as informações fiquem preservadas. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=318278/9 Questão 13 Correto Atingiu 0,66 de 0,66 Questão 14 Correto Atingiu 0,67 de 0,67 O conceito de estratégia digital envolve o uso de tecnologias em modelos de negócio com o intuito de conceder atributos diferenciados às empresas. O SAC 2.0 pode ser indicado como possível parte dessa estratégia. Acerca desses dois conceitos, analise as afirmativas a seguir e selecione a alternativa correta. Escolha uma opção: a. Implantação de resposta para clientes, via e-mail, já pode ser considerada a estratégia digital mais importante. b. Call center e contact center são exemplos de atividades destinadas ao uso de mídias similares para o relacionamento com o cliente. c. CRM 2.0 ou CRM social são considerados exemplos do marketing de relacionamento da década de 1980. d. A estratégia digital está relacionada com a cultura e forma como a organização se estrutura internamente, e não com a tecnologia. e. A estratégia digital em termos gerais está relacionada com as atividades e os processos organizacionais que precisam ser transformados para proverem melhores serviços aos clientes. Sobre o ERP, é correto afirmar que: Escolha uma opção: a. São sistemas que lidam com dados semiestruturados e não estruturados para gerar informações. b. São sistemas que realizam a gestão do conhecimento dentro de uma organização. c. São sistemas que utilizam uma base de dados única, organizado em módulos integrados. d. São sistemas que realizam o monitoramento de processo físico, realizando o controle de seu andamento até a sua conclusão. e. São sistemas que reúnem dados internos e externos à organização, realizando projeção de cenários para apoiar a alta gestão a tomar decisões. 05/09/22, 08:47 AVALIAÇÃO - ONLINE https://moodle.pos.ead.unifcv.edu.br/mod/quiz/review.php?attempt=37706&cmid=31827 9/9 Questão 15 Correto Atingiu 0,67 de 0,67 O que é acesso remoto? Escolha uma opção: a. É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma rede, encontrando-se fisicamente ligado a um computador. b. É o nome do acesso que o funcionário tem dentro de da empresa quando seu computador está ligado, via cabo, à impressora do local de trabalho. c. É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em computadores pessoais. d. É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável. e. É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que esse dispositivo possa acessar dados do servidor.
Compartilhar