Prévia do material em texto
- Meus cursos - - - Painel Pós-graduação em Inteligência Artificial Segurança da Informação Segurança da Informação https://ava.faculdadefocus.edu.br/my/ https://ava.faculdadefocus.edu.br/course/view.php?id=187 https://ava.faculdadefocus.edu.br/course/view.php?id=187§ion=5 https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=17602 Iniciado em sexta, 4 nov 2022, 22:38 Estado Finalizada Concluída em sexta, 4 nov 2022, 22:49 Tempo empregado 11 minutos 30 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 As tecnologias que surgem hoje acabam se atualizando e possuindo mais ferramentas eficazes amanhã para poderem se adaptar as necessidades que aparecem. Dentre essas ferramentas temos a Wide Area Network (WAN), que tem características funcionais e surgiu graças às grandes demandas de empresas. Dentro dessa perspectiva, podemos definir WAN como sendo: a. Um sistema de LAN diminuído, que trabalha cobrindo uma área física menor que a LAN. b. Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos previamente definidos, chamados de protocolos padrão, que podem contribuir para a segurança ou não. c. Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a LAN. A resposta está correta, pois uma Wide Area Network (WAN) se refere a um sistema de LAN ampliado. A WAN trabalha cobrindo uma área física relativamente maior que a LAN. d. Um sistema de proteção contra invasões de crackers onde é realizada uma vistoria no fluxo de dados recebidos e enviados. e. Uma rede previamente configurada para atender às demandas da empresa, onde essa rede pode ser acessada de qualquer lugar, através da Internet. Sua resposta está correta. A resposta correta é: Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a LAN. Questão 2 Correto Atingiu 1,0 de 1,0 O computador pode processar inúmeros cálculos matemáticos, armazenar muitas informações e realizar diversas operações, tudo em grande escala. Ele possui equipamentos adicionais para uma melhor funcionalidade, entre eles, podemos citar as impressoras multifuncionais. Em qual categoria se enquadram as impressoras multifuncionais? a. Nenhum tipo de dispositivo. b. Dispositivos de entrada. c. Dispositivos de saída. d. Dispositivos de entrada e de saída. Como as impressoras multifuncionais também dispõem de scanner, elas são capazes de receber e enviar dados ao computador, sendo, portanto, dispositivos de entrada e de saída. e. Todas as respostas acima. Sua resposta está correta. A resposta correta é: Dispositivos de entrada e de saída. Questão 3 Correto Atingiu 1,0 de 1,0 Passeando entre os “hackers éticos” e os crackers, os _______ normalmente tem intenções boas, de um “hackers éticos”, mas por vezes se utilizam de métodos pouco convencionais ou não éticos para efetuar os seus ataques. Assinale a alternativa que preenche corretamente esta lacuna. a. Gray Hat. Este é o “Gray Hat”, ou chapéu cinza. b. Black Hat. c. White Hat. d. Virus Maker. e. Phreaker. Sua resposta está correta. A resposta correta é: Gray Hat. Questão 4 Correto Atingiu 1,0 de 1,0 A camada de rede é responsável, basicamente, por conectar o nosso computador ou o sistema ao “mundo” da Internet. Ela funciona como um meio de direcionar o pacote de dados a um destino previamente definido e possui várias características e funções importantes para o devido funcionamento do sistema. Com relação às características da camada de rede, analise as assertivas abaixo: I – Através do conteúdo e da cifragem, o usuário final poderá identificar se a mensagem foi enviada realmente pela pessoa que deveria enviar. II – Contabiliza e cria registros internos que contêm informações referentes aos pacotes, contendo números ou bytes. III – Controla o fluxo de dados como um todo. Está(ão) correta(s) a(s) afirmativa(s): a. I e III, apenas. b. I, apenas. c. I, II e III. d. II e III, apenas. A resposta está correta pois, apenas as assertivas I e II são características da camada de rede, visto que a alternativa III não faz parte dessas características. e. I e II, apenas. Sua resposta está correta. A resposta correta é: II e III, apenas. Questão 5 Correto Atingiu 1,0 de 1,0 O firewall pode ser configurado para atender o perfil da empresa ou do usuário que o utiliza, podendo até bloquear todo o acesso e troca de informações no sistema, observando que, essa condição torna o computador completamente isolado de redes externas, o que pode ser prejudicial para certos tipos de negócio. Dessa forma, podemos definir firewall, como: a. Ferramenta usada pelos crackers para “quebrar” a criptografia do sistema e dos dados. b. Solução conjunta de hardware e software, que é um mecanismo de segurança que trabalha analisando e filtrando o fluxo de informações trocadas pela rede, servindo como barreira para evitar comunicações não autorizadas. A resposta está correta pois, o firewall é uma solução que serve para analisar e filtrar o fluxo de informações, não funcionando como teste, e possuindo uma versão básica em todo sistema operacional. É um mecanismo indispensável para a segurança de redes externas. c. Solução utilizada para excluir antivírus depois que já infectaram a máquina, tendo como exemplo de distribuições: Avast e McAffee. d. Solução em hardware utilizada apenas para controle de acesso físico em sistemas de grandes empresas, possuindo um alto custo de instalação, pouco utilizada. e. Mecanismo utilizado para testar a rede contra ataques de crackers, utilizando a filtragem de dados como técnica de teste. Sua resposta está correta. A resposta correta é: Solução conjunta de hardware e software, que é um mecanismo de segurança que trabalha analisando e filtrando o fluxo de informações trocadas pela rede, servindo como barreira para evitar comunicações não autorizadas. Questão 6 Correto Atingiu 1,0 de 1,0 Esse princípio visa assegurar que a informação só poderá ser acessada por pessoas autorizadas. As principais formas de assegurar esse controle são a autenticação por meio de leitura biométrica (impressão digital) ou por senha. De que princípio estamos falando? a. Legalidade. b. Confiabilidade. Estamos falando do princípio da confidencialidade, que visa assegurar que a informação só poderá ser acessada por pessoas autorizadas. c. Disponibilidade. d. Integridade. e. Autenticidade. Sua resposta está correta. A resposta correta é: Confiabilidade. Questão 7 Correto Atingiu 1,0 de 1,0 Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado. Estamos falando de que princípio? a. Autenticidade. Estamos falando do princípio da autenticidade, que não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, através dele se garante que o autor do programa de computador seja vinculado ao que ele assinou. b. Confiabilidade. c. Integridade. d. Legalidade. e. Integridade. Sua resposta está correta. A resposta correta é: Autenticidade. Questão 8 Correto Atingiu 1,0 de 1,0 É necessário sempre ter cuidado ao manusear o computador, para que ele não adquira vírus e, assim, não venha a causar alguma espécie de prejuízo. Levando em consideração ao manuseio do computador e a facilitação para os vírus entrar, um procedimento bastante comum que favorece a contração de vírus de computador é: a. Instalar sistema operacional Linux. b. Acessar vídeos no Youtube. c. Ler PDFs enviados por pessoas desconhecidas. d. Receber ligações telefônicas de estranhos. e. Abrir anexos ou links provenientesde e-mails desconhecidos. Abrir anexos ou links de e-mails alheios é, com toda certeza, o comportamento que mais favorece a contaminação por vírus de computador. Sua resposta está correta. A resposta correta é: Abrir anexos ou links provenientes de e-mails desconhecidos. Questão 9 Correto Atingiu 1,0 de 1,0 A tecnologia VPN, assim como a de Intranet, possui um custo baixo, sendo a VPN ainda com um custo mais baixo do que a segunda, por causa disso ela vem substituindo as diversas tecnologias que vieram antes dela, além de ser uma tecnologia com um alto nível de segurança, e que segundo especialistas, consegue atingir os objetivos e princípios básicos da segurança da informação, os da ____________, _____________ e ______________ dos dados, por isso, ao fazer uso deles, as informações trafegadas possuem um maior índice de confiabilidade de origem. Assinale a alternativa que preenche corretamente a lacuna. a. Integridade; eficiência; validade jurídica. b. Autorização; validade jurídica; segurança. c. Confiabilidade; disponibilidade; integridade. A resposta está correta pois, a tecnologia VPN, assim como a de Intranet, possui um custo baixo, sendo a VPN ainda com um custo mais baixo do que a segunda, por causa disso ela vem substituindo as diversas tecnologias que vieram antes dela, além disso, é uma tecnologia com um alto nível de segurança, e que segundo especialistas, consegue atingir os objetivos e princípios básicos da segurança da informação, os da confidencialidade, disponibilidade e integridade dos dados, por isso, ao fazer uso deles, as informações trafegadas possuem um maior índice de confiabilidade de origem. d. Responsabilidade; disponibilidade; segurança. e. Legalidade; eficiência; autorização. Sua resposta está correta. A resposta correta é: Confiabilidade; disponibilidade; integridade. Questão 10 Correto Atingiu 1,0 de 1,0 Considerando os diferentes tipos de vírus e o que cada um deles causam de forma especial, analise a seguinte afirmativa: Os vírus ______ são os mais perigosos, e que conseguem se espalhar mais rapidamente pelas unidades funcionais do computador. Assinale a alternativa que preenche corretamente esta lacuna: a. De rede. b. De boot. Uma vez instalados no boot, os vírus conseguem pleno domínio sobre a máquina. c. De macro. d. Tipo spyware. e. Físicos. Sua resposta está correta. A resposta correta é: De boot. Terminar revisão Unidade 04 – Segurança De D… Seguir para... Clique aqui e acesse os livros … https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=17602 https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=17593&forceview=1 https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=17858&forceview=1