Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 1/15 2022218 Prova 1 Iniciado em Monday, 19 Sep 2022, 17:45 Estado Finalizada Concluída em Monday, 19 Sep 2022, 18:54 Tempo empregado 1 hora 8 minutos Notas 19,00/20,00 Avaliar 4,75 de um máximo de 5,00(95%) Questão 1 Correto Atingiu 1,00 de 1,00 QUESTIONÁRIO Sistema operacional – “operating system” (O.S.) é um programa especial que comanda todas as tarefas e todos os recursos que um computador é capaz de fazer e usar. Dentro do princípio de funcionamento de um sistema operacional, podemos classi�car os sistemas operacionais em: a. Monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. Existem sistemas operacionais do tipo monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. b. Monotarefa, multitarefa, multitarefa preemptiva, multiprocessadores, dual-core e quad-core. c. Dual-core, quad-core. d. Monotarefa, multitarefa e monoprocessadores. e. Todas as alternativas estão corretas. Sua resposta está correta. A resposta correta é: Monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. https://ava.unisaomiguel.edu.br/course/view.php?id=47#section-1 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 2/15 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Entre as funções desenvolvidas pelos sistemas operacionais, temos uma que corresponde ao comando das ações que serão executadas, e do tempo necessário para que elas sejam realizadas, na ordem de sequência em que elas tiveram o seu pedido de comando. Marque a alternativa que contém como essa função é chamada: a. Gerenciamento dos processos. A resposta está correta pois, o gerenciamento de processos é o comando das ações que serão executadas, e do tempo necessário para que elas sejam realizadas, na ordem de sequência em que elas tiveram o seu pedido de comando. b. Gerenciamento do sistema de arquivos. c. Gerenciamento dos recursos. d. Gerenciamento de entrada e de saída de dados. e. Gerenciamento da memória. Sua resposta está correta. A resposta correta é: Gerenciamento dos processos. O computador pode processar inúmeros cálculos matemáticos, armazenar muitas informações e realizar diversas operações, tudo em grande escala. Ele possui equipamentos adicionais para uma melhor funcionalidade, entre eles, podemos citar as impressoras multifuncionais. Em qual categoria se enquadram as impressoras multifuncionais? a. Todas as respostas acima. b. Dispositivos de entrada e de saída. Como as impressoras multifuncionais também dispõem de scanner, elas são capazes de receber e enviar dados ao computador, sendo, portanto, dispositivos de entrada e de saída. c. Dispositivos de saída. d. Dispositivos de entrada. e. Nenhum tipo de dispositivo. Sua resposta está correta. A resposta correta é: Dispositivos de entrada e de saída. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 3/15 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Incorreto Atingiu 0,00 de 1,00 Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado. Estamos falando de que princípio? a. Integridade. b. Con�abilidade. c. Integridade. d. Legalidade. e. Autenticidade. Estamos falando do princípio da autenticidade, que não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, através dele se garante que o autor do programa de computador seja vinculado ao que ele assinou. Sua resposta está correta. A resposta correta é: Autenticidade. O sistema operacional mais conhecido e comercializado do mundo é, sem sombra de dúvidas, o Microsoft Windows. Atualmente, ele detém cerca de 90% do mercado mundial de softwares, e chegou à sua versão 11 em 2021. O sistema operacional Windows é considerado de distribuição _________, enquanto o Linux apresenta uma distribuição _________. Assinale a alternativa que preenche corretamente as lacunas: a. Nenhuma das respostas. b. Aberta; gratuita. c. Aberta; proprietária. d. Proprietária; aberta. e. Fechada; aberta. Sua resposta está incorreta. A resposta correta é: Aberta; gratuita. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 4/15 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Em 2012 um brasileiro chamado Reginaldo Silva descobriu uma falha na rede social Facebook e, ao informar ao Site, foi recompensado com o valor de R$ 79.000,00 pela falha encontrada. O Reginaldo pode ser considerado um: a. Hacker. O Reginaldo seguramente pode ser considerado um hacker ou hacker do bem. b. Gamer. c. Administrador de segurança de dados. d. Cracker. e. Programador. Sua resposta está correta. A resposta correta é: Hacker. O computador pode ser de�nido como um conjunto de peças que trabalham se comunicando uma com as outras criando a capacidade de realizar múltiplas tarefas e obedecer a vários comandos para o processamento de dados. Nessa perspectiva, o que são os dispositivos de entrada e de saída de dados de um computador desktop (PC)? a. São os dispositivos que usamos conectados às portas do PC. b. São os dispositivos que o PC usa para se comunicar conosco. c. São os dispositivos que usamos para nos comunicar com o PC. d. São os dispositivos que usamos para enviar e receber dados do PC. A alternativa correta é a que relata que tais dispositivos servem para enviar e receber dados do PC. e. Não existe esse tipo de dispositivo. Sua resposta está correta. A resposta correta é: São os dispositivos que usamos para enviar e receber dados do PC. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 5/15 Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 O computador possui um componente que é conhecido como seu cérebro, sendo ele a parte que executa todas as funções de instrução do sistema, como os cálculos e os comandos, a entrada e a saída de dados, além de toda a programação de execução. Marque a alternativa que contém o componente retratado na questão: a. Unidade Central de Processamento. A resposta está correta, pois a Central Processing Unit (CPU) é o cérebro do computador, a parte que executa todas as funções de instrução do sistema, como os cálculos e os comandos, a entrada e a saída de dados, além de toda a programação de execução. b. HD. c. Memória RAM. d. Dispositivo de impressão remota. e. Monitor de vídeo. Sua resposta está correta. A resposta correta é: Unidade Central de Processamento. Qual o tipo de hacker (ou cracker) que utiliza o seu conhecimento em informática para testar a segurança dos Sistemas, realizando o escaneamento de Sistemas, identi�cando e solucionando erros, passando a informação para o responsável pelo Sistema, para que ele efetue o reparo na segurança? a. Gray Hat. b. White Hat. Este hacker é conhecido como “White Hat”, ou, literalmente, o hacker do bem (hacker ético). c. Phreaker. d. Black Hat. e. Virus Maker. Sua resposta está correta. A resposta correta é: White Hat. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 6/15 Questão 10 Correto Atingiu 1,00 de 1,00 Questão 11 Correto Atingiu 1,00 de 1,00 Com relação aos especialistasna área da segurança da informação analise o seguinte texto: “Especialista em telefonia, podendo ser �xa ou móvel, ele trabalha na segurança das informações que essa modalidade guarda”. Estamos falando de: a. Gray Hat. b. Phreaker. Estamos falando de um “Phreaker”. O Phreaker pode ser tanto um hacker que trabalha para uma empresa de segurança, quanto pode ser um cracker que queira usar as informações de maneira maliciosa. c. Black Hat. d. Virus Maker. e. Gray Hat. Sua resposta está correta. A resposta correta é: Phreaker. “O ________ foi criado para o uso e implementação de softwares livres e grátis, com desenvolvimento feito por programadores e empresas de todo o mundo. Isso quer dizer que, se você é um programador de linguagem de software “linguagem de programação”, poderá modi�car toda a estrutura técnica daquele Sistema Operacional, alterando toda a sua funcionalidade, e ainda personalizar todo o S.O. a seu critério. Tudo isto sem pagar nada ou pedir licença a quem quer que seja”. Que sistema operacional consegue preencher corretamente esta lacuna? a. Linux. A resposta certa é o sistema operacional Linux. b. iOS. c. Windows. d. IBM/MVS. e. Mac-OS. Sua resposta está correta. A resposta correta é: Linux. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 7/15 Questão 12 Correto Atingiu 1,00 de 1,00 Questão 13 Correto Atingiu 1,00 de 1,00 As interfaces são as portas, físicas ou lógicas, que fazem a ligação, conexão, entre os muitos dispositivos que formam o computador, sendo responsáveis pela comunicação entre esses dispositivos. Um desses dispositivos é o USB. O que podemos a�rmar sobre a conexão do tipo Universal Serial Bus (USB)? a. É a conexão que funciona com os dispositivos sem �o. b. É a conexão que usa a mesma entrada para vários dispositivos. As conexões USB são capazes de conectar vários dispositivos em apenas uma entrada. Por isso o mercado oferece extensões USB, que permitem estender a capacidade de uma entrada para vários dispositivos simultaneamente. c. Todas as respostas. d. É a conexão que estabelece como padrão uma “porta única”. e. É a conexão que pode substituir várias outras portas. Sua resposta está correta. A resposta correta é: É a conexão que usa a mesma entrada para vários dispositivos. Através deste tipo de vulnerabilidade, os hackers inserem a programação cliente-side script, que roda automaticamente no computador do usuário. Através desta programação, o agente responsável pelo ataque malicioso consegue injetar “scripts” que tornam as informações da máquina ou Sistema vulneráveis. A que tipo de vulnerabilidade nos referimos no texto? a. W3AF. b. SQLMAP/SQL Injection. c. METASPLOIT. d. XSSPLOIT/Cross-Site Scripting (XSS). Estamos nos referindo, nesta questão, à vulnerabilidade de Cross-Site Scripting (ou XSSPLOIT). e. Falha do Wordpress Storage XSS. Sua resposta está correta. A resposta correta é: XSSPLOIT/Cross-Site Scripting (XSS). 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 8/15 Questão 14 Correto Atingiu 1,00 de 1,00 Questão 15 Correto Atingiu 1,00 de 1,00 Entre os dispositivos que integram o computador, podemos citar a memória RAM e o HD, que são bastante semelhantes, mas possuem diferenças, vistos que são equipamento distintos. Podemos a�rmar que a principal diferença entre a memória RAM e um HD está retratada na seguinte alternativa: a. Os dados em um HD �cam armazenados para sempre, enquanto os gravados na memória RAM desaparecem com o desligamento do computador. A resposta certa é a que se refere à volatilidade dos dados em uma memória RAM, diferentemente da perenidade dos dados no HD. b. HD signi�ca High De�nition, nada tendo a ver com a memória RAM. c. Todas as alternativas estão corretas. d. A memória RAM é medida em Gb, enquanto os dados armazenados no HD são medidos em GHz. e. Os dados na memória RAM �cam armazenados para sempre, enquanto os gravados em um HD desaparecem com o desligamento do computador. Sua resposta está correta. A resposta correta é: Os dados em um HD �cam armazenados para sempre, enquanto os gravados na memória RAM desaparecem com o desligamento do computador. Este princípio visa assegurar a conformidade dos programas e Sistemas de Informação com as leis e o sistema jurídico do país, observando que eles devem estar sempre em conformidade com as regras e julgamentos pré-estabelecido por autoridades competentes. Estamos falando de que princípio? a. Autenticidade. b. Con�abilidade. c. Legalidade. Estamos falando do princípio da legalidade, que visa a assegurar a conformidade dos programas e Sistemas de Informação com as leis e o sistema jurídico do país, estando estes em conformidade com as regras e julgamentos pré-estabelecido por autoridades competentes. d. Integridade. e. Disponibilidade. Sua resposta está correta. A resposta correta é: Legalidade. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 9/15 Questão 16 Correto Atingiu 1,00 de 1,00 Questão 17 Correto Atingiu 1,00 de 1,00 No âmbito da segurança das informações temos diferentes ISO, cada uma delimitando e trazendo regras sobre uma determinada área. Deste modo, segundo a ISO/IEC 27002, que regula a nível internacional os padrões relacionados à segurança da informação, existem apenas três princípios, que são: a. Autenticidade, con�abilidade e integridade. b. Con�abilidade, integridade e disponibilidade. Os princípios regulamentados pelo ISO/IEC 27002 são os seguintes: con�abilidade, integridade e disponibilidade. c. Autenticidade, legalidade e integridade. d. Con�abilidade, con�abilidade e integridade. e. Legalidade, con�abilidade e disponibilidade. Sua resposta está correta. A resposta correta é: Con�abilidade, integridade e disponibilidade. Com relação às funções do sistema operacional, qual delas corresponde as ações que permitem salvar e armazenar os arquivos diretamente no disco rígido, ou em outro disco de armazenamento, e que podem ler estes arquivos, organizá-los e recuperá-los depois, dependendo da necessidade do usuário? Marque a alternativa que responde à pergunta: a. Gerenciamento da memória. b. Gerenciamento dos recursos. c. Gerenciamento de entrada e de saída de dados. d. Gerenciamento do sistema de arquivos. A resposta está correta, pois o gerenciamento do sistema de arquivo corresponde às ações que permitem salvar e armazenar os arquivos diretamente no disco rígido, ou em outro disco de armazenamento, e que podem ler estes arquivos, organizá-los e recuperá-los depois, dependendo da necessidade do usuário. e. Gerenciamento dos processos. Sua resposta está correta. A resposta correta é: Gerenciamento do sistema de arquivos. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 10/15 Questão 18 Correto Atingiu 1,00 de 1,00 Questão 19 Correto Atingiu 1,00 de 1,00 Passeando entre os “hackers éticos” e os crackers, os _______ normalmente tem intenções boas, de um “hackers éticos”, mas por vezes se utilizam de métodos pouco convencionais ou não éticos para efetuar os seus ataques. Assinale a alternativa que preenche corretamente esta lacuna. a. Virus Maker. b. White Hat. c. Gray Hat. Este é o “Gray Hat”, ou chapéu cinza. d. Black Hat. e. Phreaker. Sua resposta está correta. A resposta correta é: Gray Hat. Tecnologia de comunicação sem �o que conecta dispositivos para a transmissão de dados, como smartphones, notebooks, impressoras e câmeras digitais, não sendo ele exatamente uma porta do tipo “él”, mas uma tecnologia de conexão em rede sem �o, de forma prática e rápida. Marque a alternativaque contém o componente retratado na questão: a. Dispositivo de impressão remota. b. Roteador. c. Bluetooth. A resposta está correta pois, o “Bluetooth” é a tecnologia de comunicação sem �o que conecta dispositivos para a transmissão de dados, como smartphones, notebooks, impressoras e câmeras digitais. O “Bluetooth” não é exatamente uma porta do tipo “él”, mas uma tecnologia de conexão em rede sem �o, de forma prática e rápida. d. Monitor de vídeo. e. HD. Sua resposta está correta. A resposta correta é: Bluetooth. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 11/15 Questão 20 Correto Atingiu 1,00 de 1,00 O sistema operacional (SO) é o ponto de partida para todo e qualquer pro�ssional de help-desk ou suporte à segurança da informação, já que, para assegurá-la é preciso conhecer o sistema que está operando, conhecendo bem seus principais pontos fracos e fortes. Quais os principais recursos de uma máquina gerenciados pelo sistema operacional? a. Sistema de arquivos. b. Processos. c. Memória. d. Todos os recursos são igualmente gerenciados pelo S.O. Todos os recursos são igualmente gerenciados pelo S.O. e. Dispositivos de entrada/saída. Sua resposta está correta. A resposta correta é: Todos os recursos são igualmente gerenciados pelo S.O. 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 12/15 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 13/15 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 14/15 19/09/2022 18:55 Prova 1: Revisão da tentativa https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 15/15
Compartilhar