Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 1/10 Iniciado em quarta-feira, 6 dez. 2023, 09:45 Estado Finalizada Concluída em quarta-feira, 6 dez. 2023, 09:58 Tempo empregado 12 minutos 25 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 As tecnologias que surgem hoje acabam se atualizando e possuindo mais ferramentas eficazes amanhã para poderem se adaptar as necessidades que aparecem. Dentre essas ferramentas temos a Wide Area Network (WAN), que tem características funcionais e surgiu graças às grandes demandas de empresas. Dentro dessa perspectiva, podemos definir WAN como sendo: a. Um sistema de LAN diminuído, que trabalha cobrindo uma área física menor que a LAN. b. Uma rede previamente configurada para atender às demandas da empresa, onde essa rede pode ser acessada de qualquer lugar, através da Internet. c. Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos previamente definidos, chamados de protocolos padrão, que podem contribuir para a segurança ou não. d. Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a LAN. A resposta está correta, pois uma Wide Area Network (WAN) se refere a um sistema de LAN ampliado. A WAN trabalha cobrindo uma área física relativamente maior que a LAN. e. Um sistema de proteção contra invasões de crackers onde é realizada uma vistoria no fluxo de dados recebidos e enviados. Sua resposta está correta. A resposta correta é: Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a LAN. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 2/10 Questão 2 Correto Atingiu 1,0 de 1,0 Além da praticidade para quem usa a Computação na Nuvem, existem também os serviços oferecidos pelo recurso, que acabam sendo um atrativo a parte, tornando ainda mais interessante essa opção. Dentre esses recursos temos o balanceamento de carga de Nuvem. O serviço de balanceamento de carga na Nuvem se refere ao serviço: a. De correio eletrônico 100% gratuito, que muitos provedores oferecem em seus sites. b. Para guardar informações de áudio, vídeo e imagens para que qualquer um possa acessá-los quando precisar. c. De criação de um servidor dedicado a um único tipo de Nuvem, ou a um só cliente. d. De Computação em Nuvem, por meio público e privado, permitindo alguns serviços livres e com segurança. e. De distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamente na Nuvem. A resposta está correta, pois o serviço de balanceamento se refere à distribuição da carga de trabalho feita de modo uniforme. Trata-se do balanceamento dos dados. Sua resposta está correta. A resposta correta é: De distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamente na Nuvem. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 3/10 Questão 3 Correto Atingiu 1,0 de 1,0 De acordo com o Instituto Nacional de Tecnologia da Informação, o certificado digital da ICP- Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por força da legislação atual, validade jurídica aos atos praticados com o seu uso, sendo gerado e assinado por uma terceira parte confiável. Diante disso, sobre certificados digitais é correto afirmar que: a. O certificado digital possui uma regulamentação e padronização básica, mas, apesar delas, a ferramenta ainda não é aconselhada nas trocas de informações. b. Apesar de ter uma presunção de veracidade, o certificado digital não é uma ferramenta de segurança de informação, não sendo útil para a troca de informações seguras. c. Em nossa legislação o certificado digital não possui a mesma força que a assinatura física, não sendo uma ferramenta útil para assegurar a privacidade e veracidade das informações em transações importantes. d. O certificado digital não possui nenhuma regulamentação em nossa legislação, possuindo apenas um efeito “fictício” de segurança das informações. e. O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. A resposta está correta, pois, em nossa legislação, o certificado digital é uma ferramenta utilizada para assegurar a privacidade em troca de informações no caso de transações importantes. Sua resposta está correta. A resposta correta é: O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 4/10 Questão 4 Correto Atingiu 1,0 de 1,0 As notícias sobre vírus de computador correm a internet, jornais e televisão, sendo exposto o que ele causa e como ele atua. Muitas vezes são expostas notícias sem, de fato, explicar o que vem a ser o vírus. Nesses termos, assinale a alternativa que representa a melhor definição para vírus de computador. a. Vírus não danificam o computador. b. Um programa que invade e se multiplica por todo o sistema. De um modo geral, a melhor resposta é a que diz que os vírus invadem e se multiplicam pelo sistema, embora o ato de invasão seja automático. c. Um programa de gerenciamento de memória. d. Um programa que permite se contaminar com alguma doença física. e. Um dano físico, expondo o computador a condições extremas. Sua resposta está correta. A resposta correta é: Um programa que invade e se multiplica por todo o sistema. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 5/10 Questão 5 Correto Atingiu 1,0 de 1,0 Um exemplo de união de modelos entre segurança física e lógica é a biometria. Ela apresenta-se como muito funcional pois, quando se utiliza da biometria para realizar o controle de acesso dos sistemas, permite-se que tenha um maior controle de quem está acessando. Diante disso, a biometria, como meio de controle de acessos, pode ser definida como: a. A prevenção que busca salvaguardar os sistemas de fatores climáticos e possíveis catástrofes como enchentes, incêndios, entre outros. b. Um meio físico que apresenta uma estrutura lógica, isto é, ele apresenta uma forma, mas o acesso ao sistema se dá pela estrutura lógica de um cartão que é entregue previamente para o funcionário. c. Meio pelo qual o controle de acesso é restrito apenas para aqueles que possuírem uma senha que é mudada periodicamente, sendo um método 100% lógico. d. Modo de identificação de uma pessoa com base em sua estrutura e suas características biológicas, sendo um método que se baseia em uma determinada característica, visto que cada pessoa possui um tipo diferente de estrutura biológica. A resposta está correta pois, a biometria é um meio de controle de acessos utilizado por empresas que desejam identificar o funcionário por uma característica. e. Fechaduras que são liberadas apenas com uma senha especifica, e sendo a senha um meio de criptografia, essa fechadura une a parte lógica com a parte física. Sua resposta está correta. A resposta correta é: Modo de identificação de uma pessoa com base em sua estrutura e suas características biológicas, sendo um método que se baseia em uma determinada característica, visto que cada pessoa possui um tipo diferente de estrutura biológica. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 6/10 Questão6 Correto Atingiu 1,0 de 1,0 Considerando os diferentes tipos de vírus e o que cada um deles causam de forma especial, analise a seguinte afirmativa: Os vírus ______ são os mais perigosos, e que conseguem se espalhar mais rapidamente pelas unidades funcionais do computador. Assinale a alternativa que preenche corretamente esta lacuna: a. De boot. Uma vez instalados no boot, os vírus conseguem pleno domínio sobre a máquina. b. Físicos. c. De rede. d. Tipo spyware. e. De macro. Sua resposta está correta. A resposta correta é:De boot. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 7/10 Questão 7 Correto Atingiu 1,0 de 1,0 Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em ataques reais e controlados à rede investigada. Durante esse ataque são observados vários aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar: a. Controle de acesso. b. Força de ampliação. c. Abertura de portas. d. Mapeamento de estrutura. A resposta está correta pois, entre os testes de invasão podemos citar mapeamento de estrutura, teste de acesso ou força bruta, teste de perímetro e teste de RAP. Teste de pressão é um teste físico, utilizando um manômetro para testar as pressões num certo local. e. Teste de pressão. Sua resposta está correta. A resposta correta é:Mapeamento de estrutura. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 8/10 Questão 8 Correto Atingiu 1,0 de 1,0 Entre as diferentes normas que tratam da Segurança da Informação, existe uma norma de SGSI que trata especificamente de Segurança da Informação na área da Saúde, estabelecendo seus parâmetros e requisitos, como meios de proteção. Assinale a alternativa que traz essa norma. a. ISO27033-2. b. ISO27799. A ISO27799 foca especialmente em Segurança da Informação no que concerne a empresas que tratam de saúde. c. ISO27031. d. ISO27001. e. ISO9001. Sua resposta está correta. A resposta correta é:ISO27799. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 9/10 Questão 9 Correto Atingiu 1,0 de 1,0 Na camada 3 são atribuídos endereços para cada computador que faz uso da rede, esses endereços são chamados de IP, esse endereço é atribuído para que, quando ocorra a distribuição do pacote, o sistema consiga identificar para onde ele deve ir. O IP é representado em forma decimal para facilitar a leitura. Assinale a quantidade de bits que compõe um endereço de IPV4: a. 128 bits. b. 86 bits. c. 32 bits. A resposta está correta, pois o IPV4 é formado, oficialmente, de quatro octetos (bytes) representados no formato decimal, portanto, 32 bits. d. 64 bits. e. 44 bits. Sua resposta está correta. A resposta correta é:32 bits. 12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 10/10 Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus Questão 10 Correto Atingiu 1,0 de 1,0 Para auxiliar a segurança física das empresas buscando uma maior eficácia, pode-se fazer uso de modelos de segurança. Como se chama o modelo de segurança que é amplamente utilizado na proteção do meio físico, é baseado em níveis de acesso de autorização ao sistema e basicamente resguarda o sistema no centro assegurando que assim o sistema esteja seguro? a. Modelo de “cebola”. A resposta está correta pois, o modelo “cebola” consiste na criação de diversos níveis de segurança, assegurando assim que o sistema seja seguro, é conhecido também como modelo de níveis. b. Modelo de proteção lógico. c. Modelo de segurança local. d. Modelo seguro. e. Modelo de proteção de arquivos. Sua resposta está correta. A resposta correta é:Modelo de “cebola”. Seguir para... Contate o suporte do site Resumo de retenção de dados https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=18963 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/mod/lti/view.php?id=18961&forceview=1 https://ava.faculdadefocus.edu.br/mod/url/view.php?id=29793&forceview=1 https://ava.faculdadefocus.edu.br/user/contactsitesupport.php https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php
Compartilhar