Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 1/10
Iniciado em terça-feira, 25 abr. 2023, 15:20
Estado Finalizada
Concluída em terça-feira, 25 abr. 2023, 16:50
Tempo
empregado 1 hora 30 minutos
Avaliar 1,0 de um máximo de 10,0(10%)
Questão 1 Correto Atingiu 1,0 de 1,0
Existem vários modelos de nuvens disponíveis no mercado, nesse sentido, uma empresa deseja
habilitar o armazenamento em Nuvem dos documentos que estão nas máquinas físicas no seu
estabelecimento. Por se tratar de uma grande empresa que trata as informações buscando
cada vez mais segurança, qual seria o tipo de Nuvem aconselhada?
a. Nenhuma Nuvem. O armazenamento deve continuar sendo físico.
b. Nuvem pública.
c. Nuvem comunitária.
d.
Nuvem
privada.
A resposta está correta, pois conhecida também como corporate
cloud, a Nuvem privada visa, em sua maioria, a segurança das
informações através da dedicação de um servidor único.
e. Nuvem comum.
Sua resposta está correta.
A resposta correta é:Nuvem privada.
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 2/10
Questão 2 Não respondido Vale 1,0 ponto(s).
A segurança no meio físico busca proteger as informações relacionadas com todo o meio
em que ele está incluído, sendo essencial para qualquer empresa, e quando se trata de
instalações para proteger as informações, devem ser observados objetivos importantes.
Dessa forma, analise as assertivas a seguir em relação aos objetivos da segurança no
meio físico: 
I – Detectar quando ocorreu um ataque, criando relatórios para avaliar a vulnerabilidade dos
sistemas e das instalações físicas. 
II – Convencer a pessoa que deseja realizar o ataque malicioso a não o realizar, mostrando a ela
que a segurança é bem-feita e que será difícil fazer o ataque ser bem-sucedido. 
III – Facilitar o acesso de agentes não permitidos ou malwares ao sistema que deve ser
protegido. 
IV - Retardar o fato o máximo possível. É por isso que são recomendadas diversas barreiras de
segurança, cada uma para atrasar ainda mais o ataque. 
Estão corretas as afirmativas: 
a. I e II, apenas. 
b. II e III, apenas. 
c. I, II e IV, apenas.  
d. I, II, III e IV. 
e. I e IV, apenas. 
Sua resposta está incorreta.
A resposta correta é:I, II e IV, apenas.  
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 3/10
Questão 3 Não respondido Vale 1,0 ponto(s).
Em 2012 um brasileiro chamado Reginaldo Silva descobriu uma falha na rede social
Facebook e, ao informar ao Site, foi recompensado com o valor de R$ 79.000,00 pela falha
encontrada.  
O Reginaldo pode ser considerado um: 
a. Hacker.  
b. Programador. 
c. Gamer. 
d. Administrador de segurança de dados. 
e. Cracker.  
Sua resposta está incorreta.
A resposta correta é:Hacker.  
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 4/10
Questão 4 Não respondido Vale 1,0 ponto(s).
Sabendo que o computador possui diferentes dispositivos de entrada e de saída, trazemos
o ________ que é um dispositivo de entrada e de saída de dados, usando como ponto
de acesso à internet, ou para uma rede de computadores.  
Assinale a alternativa que preenche corretamente essa afirmação. 
a. HD. 
b. Dispositivo de impressão remota. 
c. Monitor de vídeo. 
d. Pen-drive. 
e. Roteador. 
Sua resposta está incorreta.
A resposta correta é:Roteador. 
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 5/10
Questão 5 Não respondido Vale 1,0 ponto(s).
A Intranet, assim como a Internet, é uma rede utilizada, principalmente, para troca de
informações. No caso da Intranet, essa troca de informações se dá, sobretudo, em ambientes
empresariais, servindo como base de troca de informações internas à organização. Para
implementar uma Intranet funcional deve-se configurar corretamente o protocolo, visto que a
Intranet é uma rede:  
a. Frame relay.  
b. Ethernet. 
c. SCTP. 
d. TCP/IP. 
e. NetBIOS. 
Sua resposta está incorreta.
A resposta correta é:TCP/IP. 
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 6/10
Questão 6 Não respondido Vale 1,0 ponto(s).
Conhecido também como Centro de Processamento de Dados, o Datacenter é uma empresa
que disponibiliza um provedor de serviços via Internet, inclusive a hospedagem de servidores de
várias empresas, que, por sua vez, economizam grandes somas de recursos financeiros por não
mais se responsabilizarem pela guarda e pelo gerenciamento físico de seus servidores. Assinale
a opção que menciona uma das desvantagens de um datacenter:
a.
Como se trata de uma estrutura física, o datacenter oferece maior probabilidade
de pessoas não autorizadas roubarem os dados de sua estrutura.
b. É desnecessário um grande sistema de segurança física.
c. Datacenters não necessitam de grandes espaços físicos para seu funcionamento.
d.
Por ser uma estrutura física o nível da segurança de dados é muito maior, já que
ninguém pode entrar nos locais onde ficam os servidores.
e.
Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande
flexibilidade em ampliar seu espaço para guardar arquivos.
Sua resposta está incorreta.
A resposta correta é:
Como se trata de uma estrutura física, o datacenter oferece maior
probabilidade de pessoas não autorizadas roubarem os dados de sua
estrutura.
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 7/10
Questão 7 Não respondido Vale 1,0 ponto(s).
Com toda a evolução das tecnologias, acabamos por possuir mais documentos nas nossas
máquinas e com isso, cada vez mais precisamos de mais tecnologia. Utilizando inúmeros
servidores ao redor do mundo, comunicando-se entre si, junto com a Internet, forma-se a Nuvem
de dados. Dessa forma, como podemos definir Computação em Nuvem ou Cloud Computing?
a.
Capacidade de armazenar informações nos computadores do tipo servidor,
utilizando apenas a Internet, sem necessitar de nenhum dispositivo físico ou do
download de nenhuma plataforma específica, na maioria dos casos.
b.
Capacidade de armazenamento apenas no meio físico, utilizando-se de estantes
de HDs que armazenam a informação sem a utilização da Internet.
c.
Capacidade de armazenar informações de dados sem a necessidade de
servidores, utilizando apenas a Internet.
d. Capacidade de calcular fórmulas matemáticas infinitamente.
e.
Capacidade de armazenar informações em servidores, não necessitando a
utilização de Internet e nem de nenhum dispositivo físico.
Sua resposta está incorreta.
A resposta correta é:
Capacidade de armazenar informações nos computadores do tipo
servidor, utilizando apenas a Internet, sem necessitar de nenhum
dispositivo físico ou do download de nenhuma plataforma específica,
na maioria dos casos.
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 8/10
Questão 8 Não respondido Vale 1,0 ponto(s).
A fim de uniformizar as técnicas de segurança, bem como os padrões que devem ser seguidos
por todos os funcionários, surgem as políticas de segurança. Devendo essas políticas serem
claras, realistas, bem definidas e montadas seguindo passos bem-estruturados. Dessa forma,
podemos definir um documento de política de segurança como sendo:   
a.
Um documento que visa, primordialmente, assegurar a segurança dos
trabalhadores, contendo regras de postura, tempo dos descansos regulares e
informações sobre a jornada de trabalho.  
b.
Um conjunto de normasque padronizam a Segurança da Informação em todo o
Brasil, não sendo específico de nenhuma empresa. 
c.
Um documento criado pela empresa com todas as diretrizes relacionadas à
Segurança da Informação e seus sistemas, devendo conter as metodologias de
testes, os métodos utilizados para garantir a segurança e os procedimentos que
devem ser adotados por funcionários. 
d.
Um documento que constitui a empresa e dita todas as funções de cada um dos
funcionários e dos gestores. 
e.
Um documento feito por funcionários ou sindicatos para pleitear alguma mudança
ou alteração que diz respeito à sua jornada de trabalho. 
Sua resposta está incorreta.
A resposta correta é:
Um documento criado pela empresa com todas as diretrizes
relacionadas à Segurança da Informação e seus sistemas, devendo
conter as metodologias de testes, os métodos utilizados para garantir a
segurança e os procedimentos que devem ser adotados por
funcionários. 
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 9/10
Questão 9 Não respondido Vale 1,0 ponto(s).
Os testes de segurança são o meio pelo qual os sistemas são avaliados, também
conhecidos como Security Testing, e buscam avaliar as falhas que podem ser utilizadas
por atacantes. Esses testes possuem várias etapas a serem seguidas para que se consiga
alcançar os objetivos esperados. Dentre as etapas do teste de segurança, podemos citar: 
I – Preparação e delimitação. 
II – Busca de informações públicas. 
III – Armazenamento de dados. 
Está(ão) correta(s) a(s) alternativa(s): 
a. I e III, apenas. 
b. II e III, apenas. 
c. I, apenas. 
d. I, II e III.  
e. I e II, apenas.  
Sua resposta está incorreta.
A resposta correta é:I e II, apenas.  
26/09/2023, 10:44 AF | Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=236196&cmid=21234 10/10
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Não respondido Vale 1,0 ponto(s).
O computador é um dos meios mais utilizados na atualidade, as pessoas guardam nele
informações importantes, como também, utilizam-no para trabalho. Devido a esse uso e a
essa quantidade de informações, é necessário ter cuidado com os vírus e malwares. 
Assinale a afirmativa correta em relação aos malwares e vírus. 
a. Malwares e vírus não têm nada a ver uns com os outros. 
b. Todos os vírus são malwares, mas nem todos os malwares são vírus. 
c. Malwares são tipos específicos de vírus.  
d. Todos os malwares são vírus, mas nem todos os vírus são malwares. 
e. Malwares e vírus são a mesma coisa. 
Sua resposta está incorreta.
A resposta correta é:
Todos os vírus são malwares, mas nem todos os malwares são vírus. 
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=21234
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=21229&forceview=1
https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=21330&forceview=1
https://ava.faculdadefocus.edu.br/user/contactsitesupport.php
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Mais conteúdos dessa disciplina