Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em Wednesday, 21 Sep 2022, 13:38 Estado Finalizada Concluída em Wednesday, 21 Sep 2022, 14:31 Tempo empregado 53 minutos 14 segundos Notas 16,00/20,00 Avaliar 4,00 de um máximo de 5,00(80%) Questão 1 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O computador pode processar inúmeros cálculos matemáticos, armazenar muitas informações e realizar diversas operações, tudo em grande escala. Ele possui equipamentos adicionais para uma melhor funcionalidade, entre eles, podemos citar as impressoras multifuncionais. Em qual categoria se enquadram as impressoras multifuncionais? a. Dispositivos de entrada e de saída. b. Dispositivos de entrada. c. Dispositivos de saída. d. Todas as respostas acima. e. Nenhum tipo de dispositivo. Feedback Sua resposta está incorreta. A resposta correta é: Dispositivos de entrada e de saída. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão O sistema operacional mais conhecido e comercializado do mundo é, sem sombra de dúvidas, o Microsoft Windows. Atualmente, ele detém cerca de 90% do mercado mundial de softwares, e chegou à sua versão 11 em 2021. O sistema operacional Windows é considerado de distribuição _________, enquanto o Linux apresenta uma distribuição _________. Assinale a alternativa que preenche corretamente as lacunas: a. Fechada; aberta. b. Aberta; proprietária. c. Aberta; gratuita. d. Nenhuma das respostas. e. Proprietária; aberta. Feedback Sua resposta está incorreta. A resposta correta é: Aberta; gratuita. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual o tipo de hacker (ou cracker) que utiliza o seu conhecimento em informática para testar a segurança dos Sistemas, realizando o escaneamento de Sistemas, identificando e solucionando erros, passando a informação para o responsável pelo Sistema, para que ele efetue o reparo na segurança? a. Phreaker. b. Gray Hat. c. Black Hat. d. Virus Maker. e. White Hat. Este hacker é conhecido como “White Hat”, ou, literalmente, o hacker do bem (hacker ético). Feedback Sua resposta está correta. A resposta correta é: White Hat. Questão 4 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Este princípio visa assegurar a conformidade dos programas e Sistemas de Informação com as leis e o sistema jurídico do país, observando que eles devem estar sempre em conformidade com as regras e julgamentos pré-estabelecido por autoridades competentes. Estamos falando de que princípio? a. Integridade. b. Confiabilidade. c. Autenticidade. d. Disponibilidade. e. Legalidade. Feedback Sua resposta está incorreta. A resposta correta é: Legalidade. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado. Estamos falando de que princípio? a. Integridade. b. Confiabilidade. c. Integridade. d. Autenticidade. Estamos falando do princípio da autenticidade, que não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, através dele se garante que o autor do programa de computador seja vinculado ao que ele assinou. e. Legalidade. Feedback Sua resposta está correta. A resposta correta é: Autenticidade. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As interfaces são as portas, físicas ou lógicas, que fazem a ligação, conexão, entre os muitos dispositivos que formam o computador, sendo responsáveis pela comunicação entre esses dispositivos. Um desses dispositivos é o USB. O que podemos afirmar sobre a conexão do tipo Universal Serial Bus (USB)? a. Todas as respostas. b. É a conexão que pode substituir várias outras portas. c. É a conexão que estabelece como padrão uma “porta única”. d. É a conexão que usa a mesma entrada para vários dispositivos. As conexões USB são capazes de conectar vários dispositivos em apenas uma entrada. Por isso o mercado oferece extensões USB, que permitem estender a capacidade de uma entrada para vários dispositivos simultaneamente. e. É a conexão que funciona com os dispositivos sem fio. Feedback Sua resposta está correta. A resposta correta é: É a conexão que usa a mesma entrada para vários dispositivos. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sistema operacional – “operating system” (O.S.) é um programa especial que comanda todas as tarefas e todos os recursos que um computador é capaz de fazer e usar. Dentro do princípio de funcionamento de um sistema operacional, podemos classificar os sistemas operacionais em: a. Dual-core, quad-core. b. Todas as alternativas estão corretas. c. Monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. Existem sistemas operacionais do tipo monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. d. Monotarefa, multitarefa e monoprocessadores. e. Monotarefa, multitarefa, multitarefa preemptiva, multiprocessadores, dual- core e quad-core. Feedback Sua resposta está correta. A resposta correta é: Monotarefa, multitarefa, multitarefa preemptiva e multiprocessadores. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Entre os dispositivos que integram o computador, podemos citar a memória RAM e o HD, que são bastante semelhantes, mas possuem diferenças, vistos que são equipamento distintos. Podemos afirmar que a principal diferença entre a memória RAM e um HD está retratada na seguinte alternativa: a. Os dados em um HD ficam armazenados para sempre, enquanto os gravados na memória RAM desaparecem com o desligamento do computador. A resposta certa é a que se refere à volatilidade dos dados em uma memória RAM, diferentemente da perenidade dos dados no HD. b. Todas as alternativas estão corretas. c. HD significa High Definition, nada tendo a ver com a memória RAM. d. Os dados na memória RAM ficam armazenados para sempre, enquanto os gravados em um HD desaparecem com o desligamento do computador. e. A memória RAM é medida em Gb, enquanto os dados armazenados no HD são medidos em GHz. Feedback Sua resposta está correta. A resposta correta é: Os dados em um HD ficam armazenados para sempre, enquanto os gravados na memória RAM desaparecem com o desligamento do computador. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Passeando entre os “hackers éticos” e os crackers, os _______ normalmente tem intenções boas, de um “hackers éticos”, mas por vezes se utilizam de métodos pouco convencionais ou não éticos para efetuar os seus ataques. Assinale a alternativa que preenche corretamente esta lacuna. a. Virus Maker. b. Phreaker. c. White Hat. d. Black Hat. e. Gray Hat. Este é o “Gray Hat”, ou chapéu cinza. Feedback Sua resposta está correta. A resposta correta é: Gray Hat. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O sistema operacional (SO) é o ponto de partida para todo e qualquer profissional de help-desk ou suporte à segurança da informação, já que, para assegurá-la é preciso conhecer o sistema que está operando, conhecendobem seus principais pontos fracos e fortes. Quais os principais recursos de uma máquina gerenciados pelo sistema operacional? a. Processos. b. Memória. c. Sistema de arquivos. d. Dispositivos de entrada/saída. e. Todos os recursos são igualmente gerenciados pelo S.O. Todos os recursos são igualmente gerenciados pelo S.O. Feedback Sua resposta está correta. A resposta correta é: Todos os recursos são igualmente gerenciados pelo S.O. Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Tecnologia de comunicação sem fio que conecta dispositivos para a transmissão de dados, como smartphones, notebooks, impressoras e câmeras digitais, não sendo ele exatamente uma porta do tipo “él”, mas uma tecnologia de conexão em rede sem fio, de forma prática e rápida. Marque a alternativa que contém o componente retratado na questão: a. Bluetooth. A resposta está correta pois, o “Bluetooth” é a tecnologia de comunicação sem fio que conecta dispositivos para a transmissão de dados, como smartphones, notebooks, impressoras e câmeras digitais. O “Bluetooth” não é exatamente uma porta do tipo “él”, mas uma tecnologia de conexão em rede sem fio, de forma prática e rápida. b. Monitor de vídeo. c. Dispositivo de impressão remota. d. HD. e. Roteador. Feedback Sua resposta está correta. A resposta correta é: Bluetooth. Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O computador pode ser definido como um conjunto de peças que trabalham se comunicando uma com as outras criando a capacidade de realizar múltiplas tarefas e obedecer a vários comandos para o processamento de dados. Nessa perspectiva, o que são os dispositivos de entrada e de saída de dados de um computador desktop (PC)? a. São os dispositivos que usamos conectados às portas do PC. b. São os dispositivos que usamos para nos comunicar com o PC. c. Não existe esse tipo de dispositivo. d. São os dispositivos que usamos para enviar e receber dados do PC. A alternativa correta é a que relata que tais dispositivos servem para enviar e receber dados do PC. e. São os dispositivos que o PC usa para se comunicar conosco. Feedback Sua resposta está correta. A resposta correta é: São os dispositivos que usamos para enviar e receber dados do PC. Questão 13 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Através deste tipo de vulnerabilidade, os hackers inserem a programação cliente-side script, que roda automaticamente no computador do usuário. Através desta programação, o agente responsável pelo ataque malicioso consegue injetar “scripts” que tornam as informações da máquina ou Sistema vulneráveis. A que tipo de vulnerabilidade nos referimos no texto? a. XSSPLOIT/Cross-Site Scripting (XSS). Estamos nos referindo, nesta questão, à vulnerabilidade de Cross-Site Scripting (ou XSSPLOIT). b. SQLMAP/SQL Injection. c. METASPLOIT. d. Falha do Wordpress Storage XSS. e. W3AF. Feedback Sua resposta está correta. A resposta correta é: XSSPLOIT/Cross-Site Scripting (XSS). Questão 14 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão “O ________ foi criado para o uso e implementação de softwares livres e grátis, com desenvolvimento feito por programadores e empresas de todo o mundo. Isso quer dizer que, se você é um programador de linguagem de software “linguagem de programação”, poderá modificar toda a estrutura técnica daquele Sistema Operacional, alterando toda a sua funcionalidade, e ainda personalizar todo o S.O. a seu critério. Tudo isto sem pagar nada ou pedir licença a quem quer que seja”. Que sistema operacional consegue preencher corretamente esta lacuna? a. IBM/MVS. b. Linux. A resposta certa é o sistema operacional Linux. c. Mac-OS. d. Windows. e. iOS. Feedback Sua resposta está correta. A resposta correta é: Linux. Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão No âmbito da segurança das informações temos diferentes ISO, cada uma delimitando e trazendo regras sobre uma determinada área. Deste modo, segundo a ISO/IEC 27002, que regula a nível internacional os padrões relacionados à segurança da informação, existem apenas três princípios, que são: a. Confiabilidade, integridade e disponibilidade. Os princípios regulamentados pelo ISO/IEC 27002 são os seguintes: confiabilidade, integridade e disponibilidade. b. Autenticidade, legalidade e integridade. c. Confiabilidade, confiabilidade e integridade. d. Autenticidade, confiabilidade e integridade. e. Legalidade, confiabilidade e disponibilidade. Feedback Sua resposta está correta. A resposta correta é: Confiabilidade, integridade e disponibilidade. Questão 16 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sabendo que o computador possui diferentes dispositivos de entrada e de saída, trazemos o ________ que é um dispositivo de entrada e de saída de dados, usando como ponto de acesso à internet, ou para uma rede de computadores. Assinale a alternativa que preenche corretamente essa afirmação. a. HD. b. Dispositivo de impressão remota. c. Roteador. A resposta certa é: roteador, pois o roteador que é um dispositivo de entrada e de saída de dados, usando como ponto de acesso à internet, ou para uma rede de computadores. d. Monitor de vídeo. e. Pen-drive. Feedback Sua resposta está correta. A resposta correta é: Roteador. Questão 17 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação às funções do sistema operacional, qual delas corresponde as ações que permitem salvar e armazenar os arquivos diretamente no disco rígido, ou em outro disco de armazenamento, e que podem ler estes arquivos, organizá-los e recuperá-los depois, dependendo da necessidade do usuário? Marque a alternativa que responde à pergunta: a. Gerenciamento da memória. b. Gerenciamento dos recursos. c. Gerenciamento dos processos. d. Gerenciamento do sistema de arquivos. A resposta está correta, pois o gerenciamento do sistema de arquivo corresponde às ações que permitem salvar e armazenar os arquivos diretamente no disco rígido, ou em outro disco de armazenamento, e que podem ler estes arquivos, organizá-los e recuperá-los depois, dependendo da necessidade do usuário. e. Gerenciamento de entrada e de saída de dados. Feedback Sua resposta está correta. A resposta correta é: Gerenciamento do sistema de arquivos. Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Observe o seguinte texto: Trata-se das “permissões” para que cada instrução de comando, ou programa em uso, possa usar o seu espaço de memória reservado para a sua execução. Ou seja, é a organização, em tempo real, do espaço de memória necessário para se realizar os comandos do sistema e se armazenar os dados temporários que ficam armazenados na memória real do computador. Marque a alternativa que corresponde ao assunto que texto está falando: a. Gerenciamento da memória. A resposta está correta, pois o gerenciamento de memória consiste nas permissões para que cada instrução de comando, ou programa em uso, possa usar o seu espaço de memória reservado para a sua execução. Ou seja, é a organização, em tempo real, do espaço de memória necessário para se realizar os comandos do sistema e se armazenar os dados temporários que ficam armazenados na memória real do computador. b. Gerenciamento de entrada e de saída de dados. c. Gerenciamento dos processos. d. Gerenciamentodo sistema de arquivos. e. Gerenciamento dos recursos. Feedback Sua resposta está correta. A resposta correta é: Gerenciamento da memória. Questão 19 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Esse princípio visa assegurar que a informação só poderá ser acessada por pessoas autorizadas. As principais formas de assegurar esse controle são a autenticação por meio de leitura biométrica (impressão digital) ou por senha. De que princípio estamos falando? a. Legalidade. b. Confiabilidade. c. Disponibilidade. d. Autenticidade. e. Integridade. Feedback Sua resposta está incorreta. A resposta correta é: Confiabilidade. Questão 20 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Entre as funções desenvolvidas pelos sistemas operacionais, temos uma que corresponde ao comando das ações que serão executadas, e do tempo necessário para que elas sejam realizadas, na ordem de sequência em que elas tiveram o seu pedido de comando. Marque a alternativa que contém como essa função é chamada: a. Gerenciamento dos processos. A resposta está correta pois, o gerenciamento de processos é o comando das ações que serão executadas, e do tempo necessário para que elas sejam realizadas, na ordem de sequência em que elas tiveram o seu pedido de comando. b. Gerenciamento da memória. c. Gerenciamento de entrada e de saída de dados. d. Gerenciamento dos recursos. e. Gerenciamento do sistema de arquivos. Feedback Sua resposta está correta. A resposta correta é: Gerenciamento dos processos.
Compartilhar