Buscar

Avaliação Estudos Disciplinares VII

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação
· Pergunta 1
1 em 1 pontos
	
	
	
	Analise as asserções a seguir sobre a Política de Segurança da Informação (PSI):
I - A norma 27002 recomenda que todas as empresas tenham uma PSI – um conjunto de regras, baseadas nas principais normas de segurança.
II - Os principais objetivos da PSI são bastante próximos dos objetivos das normas da família 27000: (1) proteger os negócios da organização; (2) padronizar a segurança da informação; e (3) orientar os colaboradores.
III - A PSI é recomendável apenas para empresa de grande porte.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	a. 
I e II, apenas.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	A existência ou execução de um malware (sofware malicioso) tem consequências negativas que podem variar de irritantes a danosas. Qual das opções a seguir não pode ser considerada um malware?
	
	
	
	
		Resposta Selecionada:
	e. 
Cookies.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	O conjunto de tecnologias fornecidas por provedores de serviços para o desenvolvimento de software é conhecido como:
	
	
	
	
		Resposta Selecionada:
	b. 
Plataforma como serviço.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Um funcionário de uma empresa recebe um e-mail, com um anexo de um arquivo infectado com vírus. Ele abre o anexo e espalha o vírus para a rede de computadores da empresa. Partindo dos conceitos de segurança da informação, podemos afirmar que:
	
	
	
	
		Resposta Selecionada:
	d. 
O vírus é uma ameaça.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Existem diversas categorias de ativos relacionados mais diretamente aos ambientes de TI. Qual das alternativas a seguir não é considerada uma dessas categorias?
	
	
	
	
		Resposta Selecionada:
	d. 
Financeiro.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Analise as asserções a seguir sobre o SaaS:
I – É o oferecimento de uma aplicação como serviço hospedado em uma nuvem gerenciada e operada por um provedor de serviços.
II – É uma espécie de evolução do conceito de ASPs ( Application Service Providers), que forneciam aplicativos “empacotados” aos usuários de negócios de internet.
III – Nessa tecnologia, todos os requisitos de negócio são gerenciados pelo usuário.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	a. 
I e II, apenas.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Analise as proposições a seguir sobre a realidade virtual:
I - A Realidade Virtual (RV) é uma tecnologia que propicia uma experiência de imersão em que um mundo virtual substitui o mundo físico.
II - A Realidade Virtual (RV) é a tecnologia que expande o mundo físico, adicionando camadas de informações digitais como adição de sons, vídeos e gráficos.
III - A ideia da RV é “retirar” a percepção que a pessoa tem do mundo real, fazendo com que ela se sinta no ambiente virtual.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I e III, apenas.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	O funcionário Luís Alberto de um departamento envia uma mensagem para o funcionário Antônio José de outra unidade de negócio. Para confirmar se a mensagem chegou e se o conteúdo está correto sem modificações, Luís Alberto entra em contato com Antônio José. Esse serviço de segurança é conhecido como:
	
	
	
	
		Resposta Selecionada:
	e. 
Integridade.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Analise as proposições a seguir sobre o Marco Civil da Internet:
I - É uma lei sancionada em junho de 2014 que define as diretrizes para o uso da internet nos países do Mercosul.
II - Regulamenta o uso e a relação da internet entre usuários, operadoras e empresas de serviços.
III - A lei define direitos e obrigações a cada um dos elementos envolvidos na disponibilização da internet.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	b. 
I e III, apenas.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Analise as opções a seguir:
I – Infraestrutura como serviço.
II – Software como serviço.
III – Plataforma como serviço.
IV – Protocolos como serviço.
V – Dispositivos como serviço.
 
Os três principais modelos de serviços para computação em nuvem são:
	
	
	
	
		Resposta Selecionada:
	a. 
I – II – III.

Continue navegando