Buscar

Segurança da Informação_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 1/10
Iniciado em quarta-feira, 6 dez. 2023, 09:45
Estado Finalizada
Concluída em quarta-feira, 6 dez. 2023, 09:58
Tempo
empregado 12 minutos 25 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1 Correto Atingiu 1,0 de 1,0
As tecnologias que surgem hoje acabam se atualizando e possuindo mais ferramentas eficazes
amanhã para poderem se adaptar as necessidades que aparecem. Dentre essas ferramentas
temos a Wide Area Network (WAN), que tem características funcionais e surgiu graças às
grandes demandas de empresas. Dentro dessa perspectiva, podemos definir WAN como sendo:
a.
Um sistema de LAN diminuído, que trabalha cobrindo uma área física menor que a
LAN.
b.
Uma rede previamente configurada para atender às demandas da empresa, onde
essa rede pode ser acessada de qualquer lugar, através da Internet.
c.
Um tipo de proteção quando tratamos de segurança na troca de dados. Ela
trabalha com protocolos previamente definidos, chamados de protocolos padrão,
que podem contribuir para a segurança ou não.
d.
Um sistema de LAN
ampliado, que trabalha
cobrindo uma área física
relativamente maior que
a LAN.
A resposta está correta, pois uma Wide Area
Network (WAN) se refere a um sistema de LAN
ampliado. A WAN trabalha cobrindo uma área
física relativamente maior que a LAN.
e.
Um sistema de proteção contra invasões de crackers onde é realizada uma vistoria
no fluxo de dados recebidos e enviados.
Sua resposta está correta.
A resposta correta é:
Um sistema de LAN ampliado, que trabalha cobrindo uma área física
relativamente maior que a LAN.
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 2/10
Questão 2 Correto Atingiu 1,0 de 1,0
Além da praticidade para quem usa a Computação na Nuvem, existem também os serviços
oferecidos pelo recurso, que acabam sendo um atrativo a parte, tornando ainda mais
interessante essa opção. Dentre esses recursos temos o balanceamento de carga de Nuvem. O
serviço de balanceamento de carga na Nuvem se refere ao serviço:
a. De correio eletrônico 100% gratuito, que muitos provedores oferecem em seus sites.
b.
Para guardar informações de áudio, vídeo e imagens para que qualquer um possa
acessá-los quando precisar.
c. De criação de um servidor dedicado a um único tipo de Nuvem, ou a um só cliente.
d.
De Computação em Nuvem, por meio público e privado, permitindo alguns serviços
livres e com segurança.
e.
De distribuição da carga de
trabalho feita de modo
uniforme entre dois ou mais
computadores, remotamente
na Nuvem.
A resposta está correta, pois o serviço de
balanceamento se refere à distribuição da
carga de trabalho feita de modo uniforme.
Trata-se do balanceamento dos dados.
Sua resposta está correta.
A resposta correta é:
De distribuição da carga de trabalho feita de modo uniforme entre dois
ou mais computadores, remotamente na Nuvem.
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 3/10
Questão 3 Correto Atingiu 1,0 de 1,0
De acordo com o Instituto Nacional de Tecnologia da Informação, o certificado digital da ICP-
Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por força da
legislação atual, validade jurídica aos atos praticados com o seu uso, sendo gerado e assinado
por uma terceira parte confiável. Diante disso, sobre certificados digitais é correto afirmar que:
a.
O certificado digital possui uma regulamentação e padronização básica, mas,
apesar delas, a ferramenta ainda não é aconselhada nas trocas de informações.
b.
Apesar de ter uma presunção de veracidade, o certificado digital não é uma
ferramenta de segurança de informação, não sendo útil para a troca de
informações seguras.
c.
Em nossa legislação o certificado digital não possui a mesma força que a
assinatura física, não sendo uma ferramenta útil para assegurar a privacidade e
veracidade das informações em transações importantes.
d.
O certificado digital não possui nenhuma regulamentação em nossa legislação,
possuindo apenas um efeito “fictício” de segurança das informações.
e.
O certificado digital ICP-Brasil
funciona como uma identidade
virtual que permite a identificação
segura e inequívoca do autor de uma
mensagem ou transação feita em
meios eletrônicos, como a web.
A resposta está correta, pois, em
nossa legislação, o certificado digital
é uma ferramenta utilizada para
assegurar a privacidade em troca de
informações no caso de transações
importantes.
Sua resposta está correta.
A resposta correta é:
O certificado digital ICP-Brasil funciona como uma identidade virtual
que permite a identificação segura e inequívoca do autor de uma
mensagem ou transação feita em meios eletrônicos, como a web.
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 4/10
Questão 4 Correto Atingiu 1,0 de 1,0
As notícias sobre vírus de computador correm a internet, jornais e televisão, sendo exposto
o que ele causa e como ele atua. Muitas vezes são expostas notícias sem, de fato, explicar
o que vem a ser o vírus. 
Nesses termos, assinale a alternativa que representa a melhor definição para vírus de
computador. 
a. Vírus não danificam o computador. 
b.
Um programa que
invade e se
multiplica por todo o
sistema. 
De um modo geral, a melhor resposta é a que diz que
os vírus invadem e se multiplicam pelo sistema,
embora o ato de invasão seja automático.  
c. Um programa de gerenciamento de memória. 
d. Um programa que permite se contaminar com alguma doença física. 
e. Um dano físico, expondo o computador a condições extremas. 
Sua resposta está correta.
A resposta correta é:
Um programa que invade e se multiplica por todo o sistema. 
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 5/10
Questão 5 Correto Atingiu 1,0 de 1,0
Um exemplo de união de modelos entre segurança física e lógica é a biometria. Ela apresenta-se
como muito funcional pois, quando se utiliza da biometria para realizar o controle de acesso dos
sistemas, permite-se que tenha um maior controle de quem está acessando. Diante disso, a
biometria, como meio de controle de acessos, pode ser definida como: 
a.
A prevenção que busca salvaguardar os sistemas de fatores climáticos e possíveis
catástrofes como enchentes, incêndios, entre outros. 
b.
Um meio físico que apresenta uma estrutura lógica, isto é, ele apresenta uma
forma, mas o acesso ao sistema se dá pela estrutura lógica de um cartão que é
entregue previamente para o funcionário. 
c.
Meio pelo qual o controle de acesso é restrito apenas para aqueles que possuírem
uma senha que é mudada periodicamente, sendo um método 100% lógico.
d.
Modo de identificação de uma pessoa com
base em sua estrutura e suas características
biológicas, sendo um método que se baseia
em uma determinada característica, visto
que cada pessoa possui um tipo diferente de
estrutura biológica. 
A resposta está correta pois, a
biometria é um meio de
controle de acessos utilizado
por empresas que desejam
identificar o funcionário por
uma característica. 
e.
Fechaduras  que são liberadas apenas com uma senha especifica, e sendo a senha
um meio de criptografia, essa fechadura une a parte lógica com a parte física. 
Sua resposta está correta.
A resposta correta é:
Modo de identificação de uma pessoa com base em sua estrutura e
suas características biológicas, sendo um método que se baseia em
uma determinada característica, visto que cada pessoa possui um tipo
diferente de estrutura biológica. 
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 6/10
Questão6 Correto Atingiu 1,0 de 1,0
Considerando os diferentes tipos de vírus e o que cada um deles causam de forma
especial, analise a seguinte afirmativa: 
Os vírus ______ são os mais perigosos, e que conseguem se espalhar mais rapidamente pelas
unidades funcionais do computador.  
Assinale a alternativa que preenche corretamente esta lacuna: 
a.
De
boot. 
Uma vez instalados no boot, os vírus conseguem pleno domínio
sobre a máquina. 
b. Físicos. 
c. De rede. 
d. Tipo spyware.  
e. De macro. 
Sua resposta está correta.
A resposta correta é:De boot. 
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 7/10
Questão 7 Correto Atingiu 1,0 de 1,0
Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em
ataques reais e controlados à rede investigada. Durante esse ataque são observados vários
aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado
na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar: 
a. Controle de acesso.  
b. Força de ampliação. 
c. Abertura de portas. 
d.
Mapeamento
de estrutura. 
A resposta está correta pois, entre os testes de invasão
podemos citar mapeamento de estrutura, teste de acesso
ou força bruta, teste de perímetro e teste de RAP. Teste de
pressão é um teste físico, utilizando um manômetro para
testar as pressões num certo local. 
e. Teste de pressão.   
Sua resposta está correta.
A resposta correta é:Mapeamento de estrutura. 
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 8/10
Questão 8 Correto Atingiu 1,0 de 1,0
Entre as diferentes normas que tratam da Segurança da Informação, existe uma norma de
SGSI que trata especificamente de Segurança da Informação na área da Saúde,
estabelecendo seus parâmetros e requisitos, como meios de proteção. 
Assinale a alternativa que traz essa norma. 
a. ISO27033-2. 
b. ISO27799. 
A ISO27799 foca especialmente em Segurança da Informação
no que concerne a empresas que tratam de saúde. 
c. ISO27031. 
d. ISO27001. 
e. ISO9001. 
Sua resposta está correta.
A resposta correta é:ISO27799. 
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 9/10
Questão 9 Correto Atingiu 1,0 de 1,0
Na camada 3 são atribuídos endereços para cada computador que faz uso da rede, esses
endereços são chamados de IP, esse endereço é atribuído para que, quando ocorra a
distribuição do pacote, o sistema consiga identificar para onde ele deve ir. O IP é representado
em forma decimal para facilitar a leitura. Assinale a quantidade de bits que compõe um
endereço de IPV4:
a. 128 bits.
b. 86 bits.
c.
32
bits.
A resposta está correta, pois o IPV4 é formado, oficialmente, de
quatro octetos (bytes) representados no formato decimal, portanto,
32 bits.
d. 64 bits.
e. 44 bits.
Sua resposta está correta.
A resposta correta é:32 bits.
12/6/23, 12:42 PM Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=415218&cmid=18963 10/10
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Correto Atingiu 1,0 de 1,0
Para auxiliar a segurança física das empresas buscando uma maior eficácia, pode-se fazer uso
de modelos de segurança. Como se chama o modelo de segurança que é amplamente utilizado
na proteção do meio físico, é baseado em níveis de acesso de autorização ao sistema e
basicamente resguarda o sistema no centro assegurando que assim o sistema esteja seguro? 
a.
Modelo
de
“cebola”.  
A resposta está correta pois, o modelo “cebola” consiste na
criação de diversos níveis de segurança, assegurando assim
que o sistema seja seguro, é conhecido também como modelo
de níveis.  
b. Modelo de proteção lógico. 
c. Modelo de segurança local.  
d. Modelo seguro. 
e. Modelo de proteção de arquivos.  
Sua resposta está correta.
A resposta correta é:Modelo de “cebola”.  
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=18963
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/lti/view.php?id=18961&forceview=1
https://ava.faculdadefocus.edu.br/mod/url/view.php?id=29793&forceview=1
https://ava.faculdadefocus.edu.br/user/contactsitesupport.php
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Continue navegando