Logo Passei Direto
Buscar

Segurança da Informação_ Revisão da tentativa

User badge image
tacitoau

em

Ferramentas de estudo

Questões resolvidas

A camada de rede é responsável, basicamente, por conectar o nosso computador ou o sistema ao “mundo” da Internet. Ela funciona como um meio de direcionar o pacote de dados a um destino previamente definido e possui várias características e funções importantes para o devido funcionamento do sistema.
Com relação às características da camada de rede, analise as assertivas abaixo:
I – Através do conteúdo e da cifragem, o usuário final poderá identificar se a mensagem foi enviada realmente pela pessoa que deveria enviar.
II – Contabiliza e cria registros internos que contêm informações referentes aos pacotes, contendo números ou bytes.
III – Controla o fluxo de dados como um todo.
a. I e III, apenas.
b. I, apenas.
c. I, II e III.
d. II e III, apenas.
e. I e II, apenas.

Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado.
Estamos falando de que princípio?
a. Autenticidade.
b. Confiabilidade.
c. Integridade.
d. Legalidade.
e. Integridade.

É necessário sempre ter cuidado ao manusear o computador, para que ele não adquira vírus e, assim, não venha a causar alguma espécie de prejuízo. Levando em consideração ao manuseio do computador e a facilitação para os vírus entrar, um procedimento bastante comum que favorece a contração de vírus de computador é:
a. Instalar sistema operacional Linux.
b. Acessar vídeos no Youtube.
c. Ler PDFs enviados por pessoas desconhecidas.
d. Receber ligações telefônicas de estranhos.
e. Abrir anexos ou links provenientes de e-mails desconhecidos.

A tecnologia VPN, assim como a de Intranet, possui um custo baixo, sendo a VPN ainda com um custo mais baixo do que a segunda, por causa disso ela vem substituindo as diversas tecnologias que vieram antes dela, além de ser uma tecnologia com um alto nível de segurança, e que segundo especialistas, consegue atingir os objetivos e princípios básicos da segurança da informação, os da ____________, _____________ e _____________ dos dados, por isso, ao fazer uso deles, as informações trafegadas possuem um maior índice de confiabilidade de origem.
Assinale a alternativa que preenche corretamente a lacuna.
a. Integridade; eficiência; validade jurídica.
b. Autorização; validade jurídica; segurança.
c. Confiabilidade; disponibilidade; integridade.
d. Responsabilidade; disponibilidade; segurança.
e. Legalidade; eficiência; autorização.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A camada de rede é responsável, basicamente, por conectar o nosso computador ou o sistema ao “mundo” da Internet. Ela funciona como um meio de direcionar o pacote de dados a um destino previamente definido e possui várias características e funções importantes para o devido funcionamento do sistema.
Com relação às características da camada de rede, analise as assertivas abaixo:
I – Através do conteúdo e da cifragem, o usuário final poderá identificar se a mensagem foi enviada realmente pela pessoa que deveria enviar.
II – Contabiliza e cria registros internos que contêm informações referentes aos pacotes, contendo números ou bytes.
III – Controla o fluxo de dados como um todo.
a. I e III, apenas.
b. I, apenas.
c. I, II e III.
d. II e III, apenas.
e. I e II, apenas.

Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado.
Estamos falando de que princípio?
a. Autenticidade.
b. Confiabilidade.
c. Integridade.
d. Legalidade.
e. Integridade.

É necessário sempre ter cuidado ao manusear o computador, para que ele não adquira vírus e, assim, não venha a causar alguma espécie de prejuízo. Levando em consideração ao manuseio do computador e a facilitação para os vírus entrar, um procedimento bastante comum que favorece a contração de vírus de computador é:
a. Instalar sistema operacional Linux.
b. Acessar vídeos no Youtube.
c. Ler PDFs enviados por pessoas desconhecidas.
d. Receber ligações telefônicas de estranhos.
e. Abrir anexos ou links provenientes de e-mails desconhecidos.

A tecnologia VPN, assim como a de Intranet, possui um custo baixo, sendo a VPN ainda com um custo mais baixo do que a segunda, por causa disso ela vem substituindo as diversas tecnologias que vieram antes dela, além de ser uma tecnologia com um alto nível de segurança, e que segundo especialistas, consegue atingir os objetivos e princípios básicos da segurança da informação, os da ____________, _____________ e _____________ dos dados, por isso, ao fazer uso deles, as informações trafegadas possuem um maior índice de confiabilidade de origem.
Assinale a alternativa que preenche corretamente a lacuna.
a. Integridade; eficiência; validade jurídica.
b. Autorização; validade jurídica; segurança.
c. Confiabilidade; disponibilidade; integridade.
d. Responsabilidade; disponibilidade; segurança.
e. Legalidade; eficiência; autorização.

Prévia do material em texto

- Meus cursos - - - Painel Pós-graduação em Inteligência Artificial Segurança da Informação Segurança da Informação
 
https://ava.faculdadefocus.edu.br/my/
https://ava.faculdadefocus.edu.br/course/view.php?id=187
https://ava.faculdadefocus.edu.br/course/view.php?id=187&section=5
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=17602
Iniciado em sexta, 4 nov 2022, 22:38
Estado Finalizada
Concluída em sexta, 4 nov 2022, 22:49
Tempo
empregado
11 minutos 30 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1
Correto Atingiu 1,0 de 1,0
As tecnologias que surgem hoje acabam se atualizando e possuindo mais ferramentas eficazes amanhã para
poderem se adaptar as necessidades que aparecem. Dentre essas ferramentas temos a Wide Area Network
(WAN), que tem características funcionais e surgiu graças às grandes demandas de empresas. Dentro dessa
perspectiva, podemos definir WAN como sendo:
a. Um sistema de LAN diminuído, que trabalha cobrindo uma área física menor que a LAN.
b. Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos previamente definidos,
chamados de protocolos padrão, que podem contribuir para a segurança ou não.
c. Um sistema de LAN ampliado, que trabalha cobrindo
uma área física relativamente maior que a LAN.

A resposta está correta, pois uma Wide Area Network (WAN) se refere a um
sistema de LAN ampliado. A WAN trabalha cobrindo uma área física
relativamente maior que a LAN.
d. Um sistema de proteção contra invasões de crackers onde é realizada uma vistoria no fluxo de dados recebidos e enviados.
e. Uma rede previamente configurada para atender às demandas da empresa, onde essa rede pode ser acessada de qualquer
lugar, através da Internet.
Sua resposta está correta.
A resposta correta é:
Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a LAN.
Questão 2
Correto Atingiu 1,0 de 1,0
O computador pode processar inúmeros cálculos matemáticos, armazenar muitas informações e realizar diversas operações, tudo em grande
escala. Ele possui equipamentos adicionais para uma melhor funcionalidade, entre eles, podemos citar as impressoras multifuncionais. 
Em qual categoria se enquadram as impressoras multifuncionais? 
a. Nenhum tipo de dispositivo. 
b. Dispositivos de entrada. 
c. Dispositivos de saída. 
d. Dispositivos de entrada e de saída.  
Como as impressoras multifuncionais também dispõem de scanner, elas são
capazes de receber e enviar dados ao computador, sendo, portanto,
dispositivos de entrada e de saída. 
e. Todas as respostas acima. 
Sua resposta está correta.
A resposta correta é:
Dispositivos de entrada e de saída. 
Questão 3

Correto Atingiu 1,0 de 1,0
Passeando entre os “hackers éticos” e os crackers, os _______ normalmente tem intenções boas, de um “hackers éticos”, mas por vezes se
utilizam de métodos pouco convencionais ou não éticos para efetuar os seus ataques. 
 
Assinale a alternativa que preenche corretamente esta lacuna. 
a. Gray Hat.   Este é o “Gray Hat”, ou
chapéu cinza. 
b. Black Hat. 
c. White Hat. 
d. Virus Maker. 
e. Phreaker. 
Sua resposta está correta.
A resposta correta é:
Gray Hat. 
Questão 4
Correto Atingiu 1,0 de 1,0
A camada de rede é responsável, basicamente, por conectar o nosso computador ou o sistema ao “mundo”
da Internet. Ela funciona como um meio de direcionar o pacote de dados a um destino previamente definido e
possui várias características e funções importantes para o devido funcionamento do sistema.  Com relação às
características da camada de rede, analise as assertivas abaixo:
I – Através do conteúdo e da cifragem, o usuário final poderá identificar se a mensagem foi enviada realmente
pela pessoa que deveria enviar.
II – Contabiliza e cria registros internos que contêm informações referentes aos pacotes, contendo números ou
bytes.
III – Controla o fluxo de dados como um todo.
Está(ão) correta(s) a(s) afirmativa(s):
a. I e III, apenas.
b. I, apenas.
c. I, II e III.
d. II e III, apenas. 
A resposta está correta pois, apenas as assertivas I e II são
características da camada de rede, visto que a alternativa III não faz
parte dessas características.
e. I e II, apenas.
Sua resposta está correta.
A resposta correta é:
II e III, apenas.
Questão 5
Correto Atingiu 1,0 de 1,0
O firewall pode ser configurado para atender o perfil da empresa ou do usuário que o utiliza, podendo até
bloquear todo o acesso e troca de informações no sistema, observando que, essa condição torna o

computador completamente isolado de redes externas, o que pode ser prejudicial para certos tipos de
negócio. Dessa forma, podemos definir firewall, como: 
a. Ferramenta usada pelos crackers para “quebrar” a criptografia do sistema e dos dados.  
b. Solução conjunta de hardware e software,
que é um mecanismo de segurança que
trabalha analisando e filtrando o fluxo de
informações trocadas pela rede, servindo
como barreira para evitar comunicações
não autorizadas. 

A resposta está correta pois, o firewall é uma solução que serve para analisar e filtrar o fluxo
de informações, não funcionando como teste, e possuindo uma versão básica em todo
sistema operacional. É um mecanismo indispensável para a segurança de redes externas. 
c. Solução utilizada para excluir antivírus depois que já infectaram a máquina, tendo como exemplo de distribuições: Avast e
McAffee. 
d. Solução em hardware utilizada apenas para controle de acesso físico em sistemas de grandes empresas, possuindo um alto
custo de instalação, pouco utilizada.  
e. Mecanismo utilizado para testar a rede contra  ataques de crackers, utilizando a filtragem de dados como técnica de teste. 
Sua resposta está correta.
A resposta correta é:
Solução conjunta de hardware e software, que é um mecanismo de segurança que trabalha analisando e filtrando o fluxo de informações trocadas
pela rede, servindo como barreira para evitar comunicações não autorizadas. 
Questão 6
Correto Atingiu 1,0 de 1,0
Esse princípio visa assegurar que a informação só poderá ser acessada por pessoas autorizadas. As principais formas de assegurar esse controle
são a autenticação por meio de leitura biométrica (impressão digital) ou por senha.  
De que princípio estamos falando? 
a. Legalidade.  
b. Confiabilidade.  
Estamos falando do princípio da confidencialidade, que visa
assegurar que a informação só poderá ser acessada por pessoas
autorizadas. 
c. Disponibilidade. 
d. Integridade. 
e. Autenticidade.
Sua resposta está correta.
A resposta correta é:
Confiabilidade. 
Questão 7
Correto Atingiu 1,0 de 1,0
Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por
meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor,
isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado. 
 
Estamos falando de que princípio? 
a. Autenticidade.  
Estamos falando do princípio da autenticidade, que não integra o rol de princípios
fundamentais, mas ele é de extrema importância para a segurança da informação, através
dele se garante que o autor do programa de computador seja vinculado ao que ele

assinou. 
b. Confiabilidade. 
c. Integridade. 
d. Legalidade.  
e. Integridade. 
Sua resposta está correta.
A resposta correta é:
Autenticidade. 
Questão 8
Correto Atingiu 1,0 de 1,0
É necessário sempre ter cuidado ao manusear o computador, para que ele não adquira vírus e, assim, não
venha a causar alguma espécie de prejuízo. Levando em consideração ao manuseio do computador e a
facilitação para os vírus entrar, um procedimento bastante comum que favorece a contração de vírus de
computador é: 
a. Instalar sistema operacional Linux. 
b. Acessar vídeos no Youtube. 
c. Ler PDFs enviados por pessoas desconhecidas. 
d. Receber ligações telefônicas de estranhos. 
e. Abrir anexos ou links provenientesde e-mails desconhecidos.  
Abrir anexos ou links de e-mails alheios é, com toda certeza, o
comportamento que mais favorece a contaminação por vírus de
computador. 
Sua resposta está correta.
A resposta correta é:
Abrir anexos ou links provenientes de e-mails desconhecidos. 
Questão 9
Correto Atingiu 1,0 de 1,0
A tecnologia VPN, assim como a de Intranet, possui um custo baixo, sendo a VPN ainda com um custo mais
baixo do que a segunda, por causa disso ela vem substituindo as diversas tecnologias que vieram antes dela,
além de ser uma tecnologia com um alto nível de segurança, e que segundo especialistas, consegue atingir os
objetivos e princípios básicos da segurança da informação, os da ____________, _____________ e
______________ dos dados, por isso, ao fazer uso deles, as informações trafegadas possuem um maior
índice de confiabilidade de origem.
Assinale a alternativa que preenche corretamente a lacuna.
a. Integridade; eficiência; validade jurídica.
b. Autorização; validade jurídica; segurança.
c. Confiabilidade;
disponibilidade;
integridade.

A resposta está correta pois, a tecnologia VPN, assim como a de Intranet, possui um custo baixo, sendo a VPN ainda
com um custo mais baixo do que a segunda, por causa disso ela vem substituindo as diversas tecnologias que
vieram antes dela, além disso, é uma tecnologia com um alto nível de segurança, e que segundo especialistas,
consegue atingir os objetivos e princípios básicos da segurança da informação, os da confidencialidade,
disponibilidade e integridade dos dados, por isso, ao fazer uso deles, as informações trafegadas possuem um maior
índice de confiabilidade de origem.
d. Responsabilidade; disponibilidade; segurança.
e. Legalidade; eficiência; autorização.

Sua resposta está correta.
A resposta correta é:
Confiabilidade; disponibilidade; integridade.
Questão 10
Correto Atingiu 1,0 de 1,0
Considerando os diferentes tipos de vírus e o que cada um deles causam de forma especial, analise a seguinte afirmativa: 
Os vírus ______ são os mais perigosos, e que conseguem se espalhar mais rapidamente pelas unidades
funcionais do computador.  
Assinale a alternativa que preenche corretamente esta lacuna: 
a. De rede. 
b. De boot.  
Uma vez instalados no boot, os vírus conseguem
pleno domínio sobre a máquina. 
c. De macro. 
d. Tipo spyware.  
e. Físicos. 
Sua resposta está correta.
A resposta correta é:
De boot. 
Terminar revisão
Unidade 04 – Segurança De D… Seguir para... Clique aqui e acesse os livros … 

https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=17602
https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=17593&forceview=1
https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=17858&forceview=1

Mais conteúdos dessa disciplina