Buscar

QUESTIONÁRIO UNIDADE III TECNOLOGIAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/09/2022 18:13 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84909023_1&course_id=_237594_1&content_id=_2888207_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
TECNOLOGIAS DA INFORMAÇAO 5372-60_59801_R_E1_20222 CONTEÚDO
Usuário shirley.silva54 @aluno.unip.br
Curso TECNOLOGIAS DA INFORMAÇAO
Teste QUESTIONÁRIO UNIDADE III
Iniciado 19/09/22 18:07
Enviado 19/09/22 18:13
Status Completada
Resultado da
tentativa
3,2 em 4 pontos  
Tempo decorrido 5 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
A tecnologia utilizada na internet que se refere à segurança da informação é:
criptogra�a.
criptogra�a.
download.
streaming.
mailing lists.
web feed.
Resposta: A 
Comentário: A política de segurança da informação deve conter regras
sobre o manuseio de dados de acordo com o nível de con�dencialidade. Por
exemplo, “informações con�denciais não podem ser transmitidas por e-mail
sem criptogra�a” pode ser uma dessas regras.
Pergunta 2
Acerca de Internet e de intranet, julgue os itens subsequentes: 
I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado
a uma intranet pode ser feita por meio de �rewall, que é uma combinação de hardware e
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,4 em 0,4 pontos
0,4 em 0,4 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_237594_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_237594_1&content_id=_2887543_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
19/09/2022 18:13 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84909023_1&course_id=_237594_1&content_id=_2888207_1&retur… 2/7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
software, com �ltros de endereçamento, isolamento entre a rede local e a remota,
criptogra�a e autenticação. 
II. Um �rewall é complementar ao antivírus e não pode substituí-lo, uma vez que os �rewalls
são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da
Internet tenham acesso ao computador do usuário. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada
na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a
instalação e a constante atualização de antivírus são de fundamental importância para se
evitar contaminações. 
V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam
instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos
servidores do provedor serve também para proteger as máquinas de todos os usuários. 
Estão corretas as alternativas:
I, II e IV.
I e II.
I, II e IV.
III e IV.
I, II, III, IV e V.
I e IV.
Resposta: B 
Comentário: A a�rmativa III está incorreta pois a atualização do software
antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita sempre que houver uma nova ameaça de vírus
anunciada na mídia ou quando o usuário suspeitar da invasão de sua
máquina por um hacker, ou ainda, quando houver uma atualização do
software instalado em sua máquina.   A a�rmativa V está incorreta pois os
usuários domésticos da Internet que utilizam um provedor de acesso
precisam instalar programas antivírus em suas máquinas, uma vez que a
versão instalada nos servidores do provedor não serve para proteger as
máquinas de todos os usuários.
Pergunta 3
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os
itens que se seguem: 
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais
de usuários desavisados ou inexperientes, ao empregar informações que parecem ser
verdadeiras com o objetivo de enganar esses usuários. 
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-
mail ou sítios maliciosos, os usuários a informarem dados pessoais ou con�denciais. 
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a
técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a
fornecer senhas ou outros dados pessoais. 
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem
ser feitas entre esse tipo de vírus e os vírus orgânicos. 
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a
0,4 em 0,4 pontos
19/09/2022 18:13 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84909023_1&course_id=_237594_1&content_id=_2888207_1&retur… 3/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a
uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma
mensagem recebida, é recomendável, como procedimento de segurança, executar um
antivírus para identi�car possíveis contaminações. 
São corretas as a�rmativas:
I, II, III, IV e V.
I e II.
II, III e IV
I, II, III, IV e V.
I, II e V
III, IV e V.
Resposta: C 
Comentário: Todas as a�rmativas estão corretas.
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta:
A transferência de arquivos para pendrives constitui uma forma segura de se
realizar backup, uma vez que esses equipamentos não são suscetíveis a
malwares. 
A transferência de arquivos para pendrives constitui uma forma segura de se
realizar backup, uma vez que esses equipamentos não são suscetíveis a
malwares. 
Muito mais e�cientes que CDs e DVDs no que se refere à taxa de
transferência, capacidade de armazenamento e portabilidade, os pendrives
são um meio e�ciente de se fazer backup.
A realização de um backup, ou cópia de segurança, consiste em copiar
dados de um dispositivo de armazenamento para outro, de modo que esses
dados possam ser restaurados em caso da perda dos dados originais
provocada, por exemplo, por apagamento acidental ou corrupção de dados.
Prestam-se a cópias de segurança ( backup) quaisquer meios como DVD;
CD-ROM; disco rígido externo ou cópia externa, quando os dados são
enviados para um provedor de serviços via internet.
Uma boa forma de se evitar a perda de arquivos e documentos em
computadores pessoais, a baixo custo, é gravar periodicamente uma cópia
dos arquivos e documentos em um DVD-RW.
0,4 em 0,4 pontos
19/09/2022 18:13 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84909023_1&course_id=_237594_1&content_id=_2888207_1&retur… 4/7
Comentário
da
resposta:
Resposta: A 
Comentário: É incorreta a a�rmativa A) A transferência de arquivos para
pendrives constitui uma forma segura de se realizar backup, uma vez que
esses equipamentos não são suscetíveis a malwares. Não existe segurança
na transferência de arquivos para pendrives, pois elessão sim suscetíveis a
malwares.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Ao gravar dados no Google Docs, o pro�ssional estará utilizando:
Armazenagem na nuvem.
Armazenagem na nuvem.
Computação On-Line.
Armazenagem virtual.
Block Time Compuling.
Armazenagem em Real Time.
Resposta: A 
Comentário: Google Docs é um serviço de armazenamento em nuvem SaaS
(do inglês, software as a service). Esse programa pertence à Google. Ele
permite armazenar e proteger os arquivos, compartilhá-los com outras
pessoas e acessá-los de qualquer lugar em todos os seus dispositivos.
Pergunta 6
Resposta
Selecionada:
d. 
Respostas: a. 
b. 
c.
d. 
e. 
Comentário
Como podemos interpretar a segurança da informação?
A forma como ela é acessada.
Anotação a respeito de determinado evento ou ocorrência.
Ferramentas, máquinas e processos.
É transmitida a alguém, sendo, então, compartilhada também por essa
pessoa.
A forma como ela é acessada.
Bloqueio de acesso por hackers.
Resposta: D 
0,4 em 0,4 pontos
0,4 em 0,4 pontos
19/09/2022 18:13 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84909023_1&course_id=_237594_1&content_id=_2888207_1&retur… 5/7
da
resposta:
Comentário: Dentro da segurança da informação, temos a Autenticidade,
que é saber, por meio de registro apropriado, quem realizou qualquer tipo
de acesso, efetuou atualizações e exclusões de informações, de modo que
haja con�rmação da sua autoria e originalidade.
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Sobre os �rewalls é correto a�rmar:
Protegem contra ameaças internas, como um funcionário insatisfeito ou um
funcionário que coopera, sem querer, com um atacante externo.
Protegem contra ameaças internas, como um funcionário insatisfeito ou um
funcionário que coopera, sem querer, com um atacante externo.
Protegem contra a transferência de programas ou arquivos infectados por
vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em
busca de vírus.
Apesar de um �rewall oferecer local para monitorar eventos relacionados à
segurança, auditorias e alarmes não podem ser implementados no sistema
de �rewall.
De�nem um único ponto de estrangulamento que mantém usuários não
autorizados fora da rede protegida e oferecem proteção contra diversos
tipos de ataques de falsi�cação e roteamento do IP.
São plataformas convenientes exclusivamente para funções da Internet que
estão relacionadas à segurança, como determinar os serviços de Internet
que podem ser acessados, �ltrar o tráfego com base no IP etc.
Pergunta 8
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes.
Podemos destacar: 
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a
instalação e a constante atualização de antivírus são de fundamental importância para se
evitar contaminações. 
II. A identi�cação de um vírus de computador por programas antivírus independe do tipo do
vírus e, portanto, da atualização desses programas. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada
na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
0 em 0,4 pontos
0,4 em 0,4 pontos
19/09/2022 18:13 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84909023_1&course_id=_237594_1&content_id=_2888207_1&retur… 6/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
IV. Um �rewall é complementar ao antivírus e não pode substituí-lo, uma vez que os
�rewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas
vindas da Internet tenham acesso ao computador do usuário. 
Estão corretas as alternativas:
I e IV.
I e II.
I, II, III e IV.
I e IV.
III e IV.
I, II e III.
Resposta: C 
Comentário: As práticas de segurança vão do básico ao so�sticado e
dependem do mecanismo adotado pelo gestor de TI. Está errada a
a�rmativa II pois a identi�cação de um vírus de computador por programas
antivírus independe do tipo do vírus, mas depende da atualização desses
programas; e a a�rmativa III está incorreta, pois a atualização do software
antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita não apenas quando houver uma nova ameaça
de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de
sua máquina por um hacker, mas sempre que houver uma nova versão do
software antivírus.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Um �rewall é um mecanismo que isola uma rede do resto da Internet por meio:
da veri�cação de vírus de computador e outros tipos de malware em
mensagens de e-mail.
da veri�cação de vírus de computador e outros tipos de malware em
mensagens de e-mail.
da autenticação de usuários por meio de mecanismos biométricos.
da �ltragem seletiva de pacotes, usando apenas informações do
cabeçalho do pacote.
do estabelecimento de uma área de alta segurança, ao redor do
gateway.
da veri�cação de assinaturas de ataques contidas em um banco de
dados.
0 em 0,4 pontos
19/09/2022 18:13 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_84909023_1&course_id=_237594_1&content_id=_2888207_1&retur… 7/7
Segunda-feira, 19 de Setembro de 2022 18h13min27s GMT-03:00
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Uma conta de usuário corresponde à identi�cação única de um usuário em um computador
ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário
da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela:
criada a partir de frases longas que façam sentido para o usuário, que
sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.
formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
associada à proximidade entre os caracteres do teclado como, por exemplo,
“QwerTyui”.
formada por palavras presentes em listas publicamente conhecidas que
sejam usadas cotidianamente pelo usuário, como nomes de músicas, times
de futebol.
criada a partir de frases longas que façam sentido para o usuário, que
sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.
Resposta: E 
Comentário: As senhas criadas devem ser a partir de frases longas que
façam sentido para o usuário e que sejam bem fáceis de memorizar.
← OK
0,4 em 0,4 pontos

Outros materiais