Buscar

Respostas Segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 1/15
2022218  Prova 1
Iniciado em Monday, 19 Sep 2022, 17:45
Estado Finalizada
Concluída em Monday, 19 Sep 2022, 18:54
Tempo empregado 1 hora 8 minutos
Notas 19,00/20,00
Avaliar 4,75 de um máximo de 5,00(95%)
Questão 1
Correto
Atingiu 1,00 de 1,00
QUESTIONÁRIO
Sistema operacional – “operating system” (O.S.) é um programa especial que comanda todas as tarefas e todos os recursos
que um computador é capaz de fazer e usar. Dentro do princípio de funcionamento de um sistema operacional, podemos
classi�car os sistemas operacionais em:  
a. Monotarefa, multitarefa, multitarefa
preemptiva e multiprocessadores.  
 Existem sistemas operacionais do tipo monotarefa, multitarefa,
multitarefa preemptiva e multiprocessadores. 
b. Monotarefa, multitarefa, multitarefa preemptiva, multiprocessadores, dual-core e quad-core.  
c. Dual-core, quad-core.   
d. Monotarefa, multitarefa e monoprocessadores.  
e. Todas as alternativas estão corretas.  
Sua resposta está correta.
A resposta correta é:
Monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. 
https://ava.unisaomiguel.edu.br/course/view.php?id=47#section-1
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 2/15
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Entre as funções desenvolvidas pelos sistemas operacionais, temos uma que corresponde ao comando das ações que
serão executadas, e do tempo necessário para que elas sejam realizadas, na ordem de sequência em que elas tiveram o seu
pedido de comando. 
Marque a alternativa que contém como essa função é chamada: 
 
a. Gerenciamento
dos
processos.  
 A resposta está correta pois, o gerenciamento de processos é o comando das ações que
serão executadas, e do tempo necessário para que elas sejam realizadas, na ordem de
sequência em que elas tiveram o seu pedido de comando. 
b. Gerenciamento do sistema de arquivos.   
c. Gerenciamento dos recursos.  
d. Gerenciamento de entrada e de saída de dados.  
e. Gerenciamento da memória.  
Sua resposta está correta.
A resposta correta é:
Gerenciamento dos processos. 
O computador pode processar inúmeros cálculos matemáticos, armazenar muitas informações e realizar diversas
operações, tudo em grande escala. Ele possui equipamentos adicionais para uma melhor funcionalidade, entre eles,
podemos citar as impressoras multifuncionais.  
 
Em qual categoria se enquadram as impressoras multifuncionais? 
 
a. Todas as respostas acima.  
b. Dispositivos de
entrada e de
saída.  
 Como as impressoras multifuncionais também dispõem de scanner, elas são capazes de
receber e enviar dados ao computador, sendo, portanto, dispositivos de entrada e de saída. 
c. Dispositivos de saída.  
d. Dispositivos de entrada.  
e. Nenhum tipo de dispositivo.  
Sua resposta está correta.
A resposta correta é:
Dispositivos de entrada e de saída. 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 3/15
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Incorreto
Atingiu 0,00 de 1,00
Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a
segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele
assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao
programa criado. 
  
Estamos falando de que princípio? 
 
a. Integridade.  
b. Con�abilidade.  
c. Integridade.  
d. Legalidade.   
e. Autenticidade.   Estamos falando do princípio da autenticidade, que não integra o rol de princípios
fundamentais, mas ele é de extrema importância para a segurança da informação, através
dele se garante que o autor do programa de computador seja vinculado ao que ele assinou. 
Sua resposta está correta.
A resposta correta é:
Autenticidade. 
O sistema operacional mais conhecido e comercializado do mundo é, sem sombra de dúvidas, o Microsoft Windows.
Atualmente, ele detém cerca de 90% do mercado mundial de softwares, e chegou à sua versão 11 em 2021. O sistema
operacional Windows é considerado de distribuição _________, enquanto o Linux apresenta uma distribuição _________.
Assinale a alternativa que preenche corretamente as lacunas:  
a. Nenhuma das respostas.  
b. Aberta; gratuita.  
c. Aberta; proprietária.   
d. Proprietária; aberta.   
e. Fechada; aberta.  
Sua resposta está incorreta.
A resposta correta é:
Aberta; gratuita. 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 4/15
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
Em 2012 um brasileiro chamado Reginaldo Silva descobriu uma falha na rede social Facebook e, ao informar ao Site, foi
recompensado com o valor de R$ 79.000,00 pela falha encontrada.   
 
O Reginaldo pode ser considerado um: 
 
a. Hacker.    O Reginaldo seguramente pode ser considerado um hacker ou hacker do bem. 
b. Gamer.  
c. Administrador de segurança de dados.  
d. Cracker.   
e. Programador.  
Sua resposta está correta.
A resposta correta é:
Hacker.  
O computador pode ser de�nido como um conjunto de peças que trabalham se comunicando uma com as outras criando a
capacidade de realizar múltiplas tarefas e obedecer a vários comandos para o processamento de dados.  
Nessa perspectiva, o que são os dispositivos de entrada e de saída de dados de um computador desktop (PC)? 
 
a. São os dispositivos que usamos conectados às portas do PC.  
b. São os dispositivos que o PC usa para se comunicar conosco.  
c. São os dispositivos que usamos para nos comunicar com o PC.  
d. São os dispositivos que usamos para
enviar e receber dados do PC.  
 A alternativa correta é a que relata que tais dispositivos servem
para enviar e receber dados do PC. 
e. Não existe esse tipo de dispositivo.  
Sua resposta está correta.
A resposta correta é:
São os dispositivos que usamos para enviar e receber dados do PC. 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 5/15
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
O computador possui um componente que é conhecido como seu cérebro, sendo ele a parte que executa todas as funções
de instrução do sistema, como os cálculos e os comandos, a entrada e a saída de dados, além de toda a programação de
execução.  
Marque a alternativa que contém o componente retratado na questão: 
 
a. Unidade Central
de
Processamento.  
 A resposta está correta, pois a Central Processing Unit (CPU) é o cérebro do computador, a
parte que executa todas as funções de instrução do sistema, como os cálculos e os
comandos, a entrada e a saída de dados, além de toda a programação de execução. 
b. HD.  
c. Memória RAM.  
d. Dispositivo de impressão remota.  
e. Monitor de vídeo.  
Sua resposta está correta.
A resposta correta é:
Unidade Central de Processamento. 
Qual o tipo de hacker (ou cracker) que utiliza o seu conhecimento em informática para testar a segurança dos Sistemas,
realizando o escaneamento de Sistemas, identi�cando e solucionando erros, passando a informação para o responsável
pelo Sistema, para que ele efetue o reparo na segurança?  
a. Gray Hat. 
b. White Hat.   Este hacker é conhecido como “White Hat”, ou, literalmente, o hacker do bem (hacker ético). 
c. Phreaker.  
d. Black Hat.  
e. Virus Maker. 
Sua resposta está correta.
A resposta correta é:
White Hat. 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 6/15
Questão 10
Correto
Atingiu 1,00 de 1,00
Questão 11
Correto
Atingiu 1,00 de 1,00
Com relação aos especialistasna área da segurança da informação analise o seguinte texto:  
“Especialista em telefonia, podendo ser �xa ou móvel, ele trabalha na segurança das informações que essa modalidade
guarda”.  
Estamos falando de: 
 
a. Gray Hat.  
b. Phreaker.   Estamos falando de um “Phreaker”. O Phreaker pode ser tanto um hacker que trabalha para uma
empresa de segurança, quanto pode ser um cracker que queira usar as informações de maneira
maliciosa. 
c. Black Hat.  
d. Virus Maker. 
e. Gray Hat.  
Sua resposta está correta.
A resposta correta é:
Phreaker. 
“O ________ foi criado para o uso e implementação de softwares livres e grátis, com desenvolvimento feito por
programadores e empresas de todo o mundo. Isso quer dizer que, se você é um programador de linguagem de software
“linguagem de programação”, poderá modi�car toda a estrutura técnica daquele Sistema Operacional, alterando toda a sua
funcionalidade, e ainda personalizar todo o S.O. a seu critério. Tudo isto sem pagar nada ou pedir licença a quem quer que
seja”.   
 
Que sistema operacional consegue preencher corretamente esta lacuna? 
 
a. Linux.   A resposta certa é o sistema operacional Linux. 
b. iOS.  
c. Windows.  
d. IBM/MVS. 
e. Mac-OS.  
Sua resposta está correta.
A resposta correta é:
Linux. 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 7/15
Questão 12
Correto
Atingiu 1,00 de 1,00
Questão 13
Correto
Atingiu 1,00 de 1,00
As interfaces são as portas, físicas ou lógicas, que fazem a ligação, conexão, entre os muitos dispositivos que formam o
computador, sendo responsáveis pela comunicação entre esses dispositivos. Um desses dispositivos é o USB.  
 
O que podemos a�rmar sobre a conexão do tipo Universal Serial Bus (USB)? 
 
a. É a conexão que funciona com os dispositivos sem �o.  
b. É a conexão que usa
a mesma entrada
para vários
dispositivos.  
 As conexões USB são capazes de conectar vários dispositivos em apenas uma
entrada. Por isso o mercado oferece extensões USB, que permitem estender a
capacidade de uma entrada para vários dispositivos simultaneamente. 
c. Todas as respostas.  
d. É a conexão que estabelece como padrão uma “porta única”.   
e. É a conexão que pode substituir várias outras portas.  
Sua resposta está correta.
A resposta correta é:
É a conexão que usa a mesma entrada para vários dispositivos. 
Através deste tipo de vulnerabilidade, os hackers inserem a programação cliente-side script, que roda automaticamente no
computador do usuário. Através desta programação, o agente responsável pelo ataque malicioso consegue injetar “scripts”
que tornam as informações da máquina ou Sistema vulneráveis. A que tipo de vulnerabilidade nos referimos no texto?  
a. W3AF.  
b. SQLMAP/SQL Injection.  
c. METASPLOIT.  
d. XSSPLOIT/Cross-Site
Scripting (XSS).  
 Estamos nos referindo, nesta questão, à vulnerabilidade de Cross-Site
Scripting (ou XSSPLOIT). 
e. Falha do Wordpress Storage XSS. 
Sua resposta está correta.
A resposta correta é:
XSSPLOIT/Cross-Site Scripting (XSS). 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 8/15
Questão 14
Correto
Atingiu 1,00 de 1,00
Questão 15
Correto
Atingiu 1,00 de 1,00
Entre os dispositivos que integram o computador, podemos citar a memória RAM e o HD, que são bastante semelhantes,
mas possuem diferenças, vistos que são equipamento distintos.  
 
Podemos a�rmar que a principal diferença entre a memória RAM e um HD está retratada na seguinte alternativa: 
 
a. Os dados em um HD �cam armazenados para sempre,
enquanto os gravados na memória RAM desaparecem
com o desligamento do computador.  
 A resposta certa é a que se refere à volatilidade dos
dados em uma memória RAM, diferentemente da
perenidade dos dados no HD. 
b. HD signi�ca High De�nition, nada tendo a ver com a memória RAM.   
c. Todas as alternativas estão corretas.  
d. A memória RAM é medida em Gb, enquanto os dados armazenados no HD são medidos em GHz.  
e. Os dados na memória RAM �cam armazenados para sempre, enquanto os gravados em um HD desaparecem com
o desligamento do computador.  
Sua resposta está correta.
A resposta correta é:
Os dados em um HD �cam armazenados para sempre, enquanto os gravados na memória RAM desaparecem com o
desligamento do computador. 
Este princípio visa assegurar a conformidade dos programas e Sistemas de Informação com as leis e o sistema jurídico do
país, observando que eles devem estar sempre em conformidade com as regras e julgamentos pré-estabelecido por
autoridades competentes.   
 
Estamos falando de que princípio? 
 
a. Autenticidade.  
b. Con�abilidade.  
c. Legalidade.
  
 Estamos falando do princípio da legalidade, que visa a assegurar a conformidade dos programas
e Sistemas de Informação com as leis e o sistema jurídico do país, estando estes em
conformidade com as regras e julgamentos pré-estabelecido por autoridades competentes. 
d. Integridade.  
e. Disponibilidade.  
Sua resposta está correta.
A resposta correta é:
Legalidade.  
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 9/15
Questão 16
Correto
Atingiu 1,00 de 1,00
Questão 17
Correto
Atingiu 1,00 de 1,00
No âmbito da segurança das informações temos diferentes ISO, cada uma delimitando e trazendo regras sobre uma
determinada área. Deste modo, segundo a ISO/IEC 27002, que regula a nível internacional os padrões relacionados à
segurança da informação, existem apenas três princípios, que são:  
a. Autenticidade, con�abilidade e integridade.   
b. Con�abilidade, integridade e
disponibilidade.   
 Os princípios regulamentados pelo ISO/IEC 27002 são os seguintes:
con�abilidade, integridade e disponibilidade. 
c. Autenticidade, legalidade e integridade.  
d. Con�abilidade, con�abilidade e integridade.  
e. Legalidade, con�abilidade e disponibilidade.  
Sua resposta está correta.
A resposta correta é:
Con�abilidade, integridade e disponibilidade.  
Com relação às funções do sistema operacional, qual delas corresponde as ações que permitem salvar e armazenar os
arquivos diretamente no disco rígido, ou em outro disco de armazenamento, e que podem ler estes arquivos, organizá-los e
recuperá-los depois, dependendo da necessidade do usuário?  
 
Marque a alternativa que responde à pergunta: 
 
a. Gerenciamento da memória.  
b. Gerenciamento dos recursos.  
c. Gerenciamento de entrada e de saída de dados.  
d. Gerenciamento
do sistema de
arquivos.   
 
A resposta está correta, pois o gerenciamento do sistema de arquivo corresponde às ações
que permitem salvar e armazenar os arquivos diretamente no disco rígido, ou em outro disco
de armazenamento, e que podem ler estes arquivos, organizá-los e recuperá-los depois,
dependendo da necessidade do usuário.  
  
e. Gerenciamento dos processos.  
Sua resposta está correta.
A resposta correta é:
Gerenciamento do sistema de arquivos.  
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 10/15
Questão 18
Correto
Atingiu 1,00 de 1,00
Questão 19
Correto
Atingiu 1,00 de 1,00
Passeando entre os “hackers éticos” e os crackers, os _______ normalmente tem intenções boas, de um “hackers éticos”,
mas por vezes se utilizam de métodos pouco convencionais ou não éticos para efetuar os seus ataques. 
  
Assinale a alternativa que preenche corretamente esta lacuna. 
 
a. Virus Maker. 
b. White Hat.  
c. Gray Hat.   Este é o “Gray Hat”, ou chapéu cinza. 
d. Black Hat.  
e. Phreaker.  
Sua resposta está correta.
A resposta correta é:
Gray Hat. 
Tecnologia de comunicação sem �o que conecta dispositivos para a transmissão de dados, como smartphones, notebooks,
impressoras e câmeras digitais, não sendo ele exatamente uma porta do tipo “él”, mas uma tecnologia de conexão em rede
sem �o, de forma prática e rápida.  
 
Marque a alternativaque contém o componente retratado na questão: 
 
a. Dispositivo de impressão remota.  
b. Roteador.  
c. Bluetooth.   A resposta está correta pois, o “Bluetooth” é a tecnologia de comunicação sem �o que conecta
dispositivos para a transmissão de dados, como smartphones, notebooks, impressoras e
câmeras digitais. O “Bluetooth” não é exatamente uma porta do tipo “él”, mas uma tecnologia de
conexão em rede sem �o, de forma prática e rápida. 
d. Monitor de vídeo.  
e. HD. 
Sua resposta está correta.
A resposta correta é:
Bluetooth. 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 11/15
Questão 20
Correto
Atingiu 1,00 de 1,00
O sistema operacional (SO) é o ponto de partida para todo e qualquer pro�ssional de help-desk ou suporte à segurança da
informação, já que, para assegurá-la é preciso conhecer o sistema que está operando, conhecendo bem seus principais
pontos fracos e fortes.   
 
Quais os principais recursos de uma máquina gerenciados pelo sistema operacional? 
 
a. Sistema de arquivos.  
b. Processos.  
c. Memória.  
d. Todos os recursos são igualmente gerenciados pelo
S.O.  
 Todos os recursos são igualmente gerenciados pelo
S.O. 
e. Dispositivos de entrada/saída.  
Sua resposta está correta.
A resposta correta é:
Todos os recursos são igualmente gerenciados pelo S.O. 
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 12/15
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 13/15
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 14/15
19/09/2022 18:55 Prova 1: Revisão da tentativa
https://ava.unisaomiguel.edu.br/mod/quiz/review.php?attempt=147&cmid=288 15/15

Continue navegando