Buscar

avaliação 1 Auditoria e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em Wednesday, 21 Sep 2022, 13:38 
Estado Finalizada 
Concluída em Wednesday, 21 Sep 2022, 14:31 
Tempo empregado 53 minutos 14 segundos 
Notas 16,00/20,00 
Avaliar 4,00 de um máximo de 5,00(80%) 
Questão 1 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O computador pode processar inúmeros cálculos matemáticos, armazenar muitas 
informações e realizar diversas operações, tudo em grande escala. Ele possui 
equipamentos adicionais para uma melhor funcionalidade, entre eles, podemos citar 
as impressoras multifuncionais. 
 
 
Em qual categoria se enquadram as impressoras multifuncionais? 
a. 
Dispositivos de entrada e de saída. 
 
b. 
Dispositivos de entrada. 
 
c. 
Dispositivos de saída. 
 
d. 
Todas as respostas acima. 
 
e. 
Nenhum tipo de dispositivo. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Dispositivos de entrada e de saída. 
Questão 2 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
O sistema operacional mais conhecido e comercializado do mundo é, sem sombra de 
dúvidas, o Microsoft Windows. Atualmente, ele detém cerca de 90% do mercado 
mundial de softwares, e chegou à sua versão 11 em 2021. O sistema 
operacional Windows é considerado de distribuição _________, enquanto o Linux 
apresenta uma distribuição _________. Assinale a alternativa que preenche 
corretamente as lacunas: 
 
a. 
Fechada; aberta. 
 
b. 
Aberta; proprietária. 
 
c. 
Aberta; gratuita. 
 
d. 
Nenhuma das respostas. 
 
e. 
Proprietária; aberta. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Aberta; gratuita. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Qual o tipo de hacker (ou cracker) que utiliza o seu conhecimento em informática 
para testar a segurança dos Sistemas, realizando o escaneamento de Sistemas, 
identificando e solucionando erros, passando a informação para o responsável pelo 
Sistema, para que ele efetue o reparo na segurança? 
 
a. 
Phreaker. 
 
b. 
Gray Hat. 
 
c. 
Black Hat. 
 
d. 
Virus Maker. 
 
e. 
White Hat. 
Este hacker é conhecido como “White Hat”, ou, literalmente, o hacker do bem 
(hacker ético). 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
White Hat. 
Questão 4 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Este princípio visa assegurar a conformidade dos programas e Sistemas de 
Informação com as leis e o sistema jurídico do país, observando que eles devem 
estar sempre em conformidade com as regras e julgamentos pré-estabelecido por 
autoridades competentes. 
 
 
Estamos falando de que princípio? 
 
a. 
Integridade. 
 
b. 
Confiabilidade. 
 
c. 
Autenticidade. 
 
d. 
Disponibilidade. 
 
e. 
Legalidade. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Legalidade. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é 
de extrema importância para a segurança da informação, por meio dele garante-se 
que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa 
assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de 
responsabilidades inerentes ao programa criado. 
 
Estamos falando de que princípio? 
a. 
Integridade. 
 
b. 
Confiabilidade. 
 
c. 
Integridade. 
 
d. 
Autenticidade. 
Estamos falando do princípio da autenticidade, que não integra o rol de princípios 
fundamentais, mas ele é de extrema importância para a segurança da informação, 
através dele se garante que o autor do programa de computador seja vinculado ao 
que ele assinou. 
 
e. 
Legalidade. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Autenticidade. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
As interfaces são as portas, físicas ou lógicas, que fazem a ligação, conexão, entre os 
muitos dispositivos que formam o computador, sendo responsáveis pela 
comunicação entre esses dispositivos. Um desses dispositivos é o USB. 
 
 
O que podemos afirmar sobre a conexão do tipo Universal Serial Bus (USB)? 
a. 
Todas as respostas. 
 
b. 
É a conexão que pode substituir várias outras portas. 
 
c. 
É a conexão que estabelece como padrão uma “porta única”. 
 
d. 
É a conexão que usa a mesma entrada para vários dispositivos. 
As conexões USB são capazes de conectar vários dispositivos em apenas uma 
entrada. Por isso o mercado oferece extensões USB, que permitem estender a 
capacidade de uma entrada para vários dispositivos simultaneamente. 
 
e. 
É a conexão que funciona com os dispositivos sem fio. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
É a conexão que usa a mesma entrada para vários dispositivos. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sistema operacional – “operating system” (O.S.) é um programa especial que 
comanda todas as tarefas e todos os recursos que um computador é capaz de fazer e 
usar. Dentro do princípio de funcionamento de um sistema operacional, podemos 
classificar os sistemas operacionais em: 
 
a. 
Dual-core, quad-core. 
 
b. 
Todas as alternativas estão corretas. 
 
c. 
Monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. 
Existem sistemas operacionais do tipo monotarefa, multitarefa, multitarefa 
preemptiva e multiprocessadores. 
 
d. 
Monotarefa, multitarefa e monoprocessadores. 
 
e. 
Monotarefa, multitarefa, multitarefa preemptiva, multiprocessadores, dual-
core e quad-core. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Entre os dispositivos que integram o computador, podemos citar a memória RAM e 
o HD, que são bastante semelhantes, mas possuem diferenças, vistos que são 
equipamento distintos. 
 
 
Podemos afirmar que a principal diferença entre a memória RAM e um HD está 
retratada na seguinte alternativa: 
 
a. 
Os dados em um HD ficam armazenados para sempre, enquanto os gravados na 
memória RAM desaparecem com o desligamento do computador. 
A resposta certa é a que se refere à volatilidade dos dados em uma memória RAM, 
diferentemente da perenidade dos dados no HD. 
 
b. 
Todas as alternativas estão corretas. 
 
c. 
HD significa High Definition, nada tendo a ver com a memória RAM. 
 
d. 
Os dados na memória RAM ficam armazenados para sempre, enquanto os gravados 
em um HD desaparecem com o desligamento do computador. 
 
e. 
A memória RAM é medida em Gb, enquanto os dados armazenados no HD são 
medidos em GHz. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Os dados em um HD ficam armazenados para sempre, enquanto os gravados na 
memória RAM desaparecem com o desligamento do computador. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Passeando entre os “hackers éticos” e os crackers, os _______ normalmente tem 
intenções boas, de um “hackers éticos”, mas por vezes se utilizam de métodos pouco 
convencionais ou não éticos para efetuar os seus ataques. 
 
Assinale a alternativa que preenche corretamente esta lacuna. 
 
a. 
Virus Maker. 
 
b. 
Phreaker. 
 
c. 
White Hat. 
 
d. 
Black Hat. 
 
e. 
Gray Hat. 
Este é o “Gray Hat”, ou chapéu cinza. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Gray Hat. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O sistema operacional (SO) é o ponto de partida para todo e qualquer profissional 
de help-desk ou suporte à segurança da informação, já que, para assegurá-la é 
preciso conhecer o sistema que está operando, conhecendobem seus principais 
pontos fracos e fortes. 
 
 
Quais os principais recursos de uma máquina gerenciados pelo sistema operacional? 
 
a. 
Processos. 
 
b. 
Memória. 
 
c. 
Sistema de arquivos. 
 
d. 
Dispositivos de entrada/saída. 
 
e. 
Todos os recursos são igualmente gerenciados pelo S.O. 
Todos os recursos são igualmente gerenciados pelo S.O. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Todos os recursos são igualmente gerenciados pelo S.O. 
Questão 11 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Tecnologia de comunicação sem fio que conecta dispositivos para a transmissão de 
dados, como smartphones, notebooks, impressoras e câmeras digitais, não sendo ele 
exatamente uma porta do tipo “él”, mas uma tecnologia de conexão em rede sem fio, 
de forma prática e rápida. 
 
 
Marque a alternativa que contém o componente retratado na questão: 
 
a. 
Bluetooth. 
A resposta está correta pois, o “Bluetooth” é a tecnologia de comunicação sem fio 
que conecta dispositivos para a transmissão de dados, como smartphones, 
notebooks, impressoras e câmeras digitais. O “Bluetooth” não é exatamente uma 
porta do tipo “él”, mas uma tecnologia de conexão em rede sem fio, de forma prática 
e rápida. 
 
b. 
Monitor de vídeo. 
 
c. 
Dispositivo de impressão remota. 
 
d. 
HD. 
 
e. 
Roteador. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Bluetooth. 
Questão 12 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O computador pode ser definido como um conjunto de peças que trabalham se 
comunicando uma com as outras criando a capacidade de realizar múltiplas tarefas e 
obedecer a vários comandos para o processamento de dados. 
Nessa perspectiva, o que são os dispositivos de entrada e de saída de dados de um 
computador desktop (PC)? 
a. 
São os dispositivos que usamos conectados às portas do PC. 
 
b. 
São os dispositivos que usamos para nos comunicar com o PC. 
 
c. 
Não existe esse tipo de dispositivo. 
 
d. 
São os dispositivos que usamos para enviar e receber dados do PC. 
A alternativa correta é a que relata que tais dispositivos servem para enviar e receber 
dados do PC. 
 
e. 
São os dispositivos que o PC usa para se comunicar conosco. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
São os dispositivos que usamos para enviar e receber dados do PC. 
Questão 13 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Através deste tipo de vulnerabilidade, os hackers inserem a programação cliente-side 
script, que roda automaticamente no computador do usuário. Através desta 
programação, o agente responsável pelo ataque malicioso consegue injetar “scripts” 
que tornam as informações da máquina ou Sistema vulneráveis. A que tipo de 
vulnerabilidade nos referimos no texto? 
 
a. 
XSSPLOIT/Cross-Site Scripting (XSS). 
Estamos nos referindo, nesta questão, à vulnerabilidade de Cross-Site Scripting (ou 
XSSPLOIT). 
 
b. 
SQLMAP/SQL Injection. 
 
c. 
METASPLOIT. 
 
d. 
Falha do Wordpress Storage XSS. 
 
e. 
W3AF. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
XSSPLOIT/Cross-Site Scripting (XSS). 
Questão 14 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
“O ________ foi criado para o uso e implementação de softwares livres e grátis, 
com desenvolvimento feito por programadores e empresas de todo o mundo. Isso 
quer dizer que, se você é um programador de linguagem de software “linguagem de 
programação”, poderá modificar toda a estrutura técnica daquele Sistema 
Operacional, alterando toda a sua funcionalidade, e ainda personalizar todo o S.O. a 
seu critério. Tudo isto sem pagar nada ou pedir licença a quem quer que seja”. 
 
 
Que sistema operacional consegue preencher corretamente esta lacuna? 
 
a. 
IBM/MVS. 
 
b. 
Linux. 
A resposta certa é o sistema operacional Linux. 
 
c. 
Mac-OS. 
 
d. 
Windows. 
 
e. 
iOS. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Linux. 
Questão 15 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
No âmbito da segurança das informações temos diferentes ISO, cada uma 
delimitando e trazendo regras sobre uma determinada área. Deste modo, segundo a 
ISO/IEC 27002, que regula a nível internacional os padrões relacionados à 
segurança da informação, existem apenas três princípios, que são: 
 
a. 
Confiabilidade, integridade e disponibilidade. 
Os princípios regulamentados pelo ISO/IEC 27002 são os seguintes: confiabilidade, 
integridade e disponibilidade. 
 
b. 
Autenticidade, legalidade e integridade. 
 
c. 
Confiabilidade, confiabilidade e integridade. 
 
d. 
Autenticidade, confiabilidade e integridade. 
e. 
Legalidade, confiabilidade e disponibilidade. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Confiabilidade, integridade e disponibilidade. 
Questão 16 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sabendo que o computador possui diferentes dispositivos de entrada e de saída, 
trazemos o ________ que é um dispositivo de entrada e de saída de dados, usando 
como ponto de acesso à internet, ou para uma rede de computadores. 
 
 
Assinale a alternativa que preenche corretamente essa afirmação. 
a. 
HD. 
 
b. 
Dispositivo de impressão remota. 
 
c. 
Roteador. 
A resposta certa é: roteador, pois o roteador que é um dispositivo de entrada e de 
saída de dados, usando como ponto de acesso à internet, ou para uma rede de 
computadores. 
 
d. 
Monitor de vídeo. 
 
e. 
Pen-drive. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Roteador. 
Questão 17 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Com relação às funções do sistema operacional, qual delas corresponde as ações que 
permitem salvar e armazenar os arquivos diretamente no disco rígido, ou em outro 
disco de armazenamento, e que podem ler estes arquivos, organizá-los e recuperá-los 
depois, dependendo da necessidade do usuário? 
 
 
Marque a alternativa que responde à pergunta: 
 
a. 
Gerenciamento da memória. 
 
b. 
Gerenciamento dos recursos. 
 
c. 
Gerenciamento dos processos. 
 
d. 
Gerenciamento do sistema de arquivos. 
 
A resposta está correta, pois o gerenciamento do sistema de arquivo 
corresponde às ações que permitem salvar e armazenar os arquivos diretamente no 
disco rígido, ou em outro disco de armazenamento, e que podem ler estes arquivos, 
organizá-los e recuperá-los depois, dependendo da necessidade do usuário. 
 
 
e. 
Gerenciamento de entrada e de saída de dados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Gerenciamento do sistema de arquivos. 
Questão 18 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Observe o seguinte texto: 
 
 
Trata-se das “permissões” para que cada instrução de comando, ou programa em 
uso, possa usar o seu espaço de memória reservado para a sua execução. Ou seja, é a 
organização, em tempo real, do espaço de memória necessário para se realizar os 
comandos do sistema e se armazenar os dados temporários que ficam armazenados 
na memória real do computador. 
Marque a alternativa que corresponde ao assunto que texto está falando: 
 
a. 
Gerenciamento da memória. 
A resposta está correta, pois o gerenciamento de memória consiste nas permissões 
para que cada instrução de comando, ou programa em uso, possa usar o seu espaço 
de memória reservado para a sua execução. Ou seja, é a organização, em tempo real, 
do espaço de memória necessário para se realizar os comandos do sistema e se 
armazenar os dados temporários que ficam armazenados na memória real do 
computador. 
 
b. 
Gerenciamento de entrada e de saída de dados. 
 
c. 
Gerenciamento dos processos. 
 
d. 
Gerenciamentodo sistema de arquivos. 
 
e. 
Gerenciamento dos recursos. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Gerenciamento da memória. 
Questão 19 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Esse princípio visa assegurar que a informação só poderá ser acessada por pessoas 
autorizadas. As principais formas de assegurar esse controle são a autenticação por 
meio de leitura biométrica (impressão digital) ou por senha. 
 
 
De que princípio estamos falando? 
 
 
 
a. 
Legalidade. 
 
b. 
Confiabilidade. 
 
c. 
Disponibilidade. 
 
d. 
Autenticidade. 
e. 
Integridade. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Confiabilidade. 
Questão 20 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Entre as funções desenvolvidas pelos sistemas operacionais, temos uma que 
corresponde ao comando das ações que serão executadas, e do tempo necessário 
para que elas sejam realizadas, na ordem de sequência em que elas tiveram o seu 
pedido de comando. 
Marque a alternativa que contém como essa função é chamada: 
a. 
Gerenciamento dos processos. 
A resposta está correta pois, o gerenciamento de processos é o comando das ações 
que serão executadas, e do tempo necessário para que elas sejam realizadas, na 
ordem de sequência em que elas tiveram o seu pedido de comando. 
 
b. 
Gerenciamento da memória. 
 
c. 
Gerenciamento de entrada e de saída de dados. 
d. 
Gerenciamento dos recursos. 
e. 
Gerenciamento do sistema de arquivos. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Gerenciamento dos processos.

Outros materiais