Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 1/10 Iniciado em quarta-feira, 17 jan. 2024, 20:54 Estado Finalizada Concluída em quarta-feira, 17 jan. 2024, 21:22 Tempo empregado 27 minutos 26 segundos Avaliar 8,0 de um máximo de 10,0(80%) Questão 1 Correto Atingiu 1,0 de 1,0 Com a atual preocupação com a segurança de sistemas, a palavra firewall tem estado cada vez mais presente em nosso dia a dia. Por mais que o usuário tenha contato com Internet, e com sistemas de redes externas diariamente, é preciso que, caso ele queira aprofundar mais o conhecimento e tornar o sistema de sua empresa seguro, compreenda os conceitos que cercam o firewall. Sobre firewall é correto afirmar que: a. É possível que o administrador, quando necessário, modifique as condições de cada computador, conseguindo adaptar o firewall para cada tipo de computador e de usuário, por mais que ele esteja em um só aparelho que se conecta com todas as máquinas. A resposta está correta pois, o firewall pode se adaptar e ser configurado para cada computador e usuário. Ele é fundamental para a proteção da máquina no ambiente de rede. b. Não existe um firewall em forma de software em todo o sistema operacional. Para que o usuário possua um firewall ele deve comprar ou fazer o download de algum. c. Não podendo bloquear todo o acesso e troca de informações no sistema, é impossível tornar um computador totalmente “off-line” através do uso de um firewall. d. O firewall não é uma ferramenta útil para proteger o sistema de invasões de agentes mal-intencionados, por isso o seu uso é facultativo e, por ser uma ferramenta cara e complexa, não é aconselhada para usuários comuns. e. Não é possível configurar cada máquina individualmente para o firewall, já que ele se conecta com todos os computadores e não permite que eles possuam diferentes configurações. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 2/10 Questão 2 Correto Atingiu 1,0 de 1,0 O sistema de Intranet é implementado e aprovado pelo mundo todo, tornando-se melhor a cada nova atualização e implementação e trata-se de um sistema intuitivo, que pessoas sem grandes conhecimentos de informática conseguem acessá-lo e alimentá-lo. Ela possui várias características que a diferenciam. Com relação à Intranet, analise as assertivas abaixo: I – É um ambiente totalmente controlável e editável, podendo ser auditado sempre que necessário. II – As comunicações de caráter privado para a empresa estarão mais seguras dentro de um sistema que só ela tem acesso. III – Possui um número-limite de possíveis usuários simultâneos, isto é, caso uma empresa possua muitos funcionários o sistema não rodará tão bem. Está(ão) correta(s) a(s) afirmativa(s): a. II e III, apenas. b. I e III, apenas. c. I, II e III. d. I, apenas. e. I e II, apenas. A resposta está correta, pois apenas as assertivas I e II se referem à Intranet, visto que ela não possui um limite de usuários simultâneos, isto é, se uma empresa tiver 10.000 funcionários, se bem implementado, o sistema irá rodar sem falhas. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 3/10 Questão 3 Correto Atingiu 1,0 de 1,0 O protocolo TCP/IP é considerado o principal quando falamos sobre troca de dados na Internet, sua sigla significa Transmission Control/Protocol Internet Protocol. Esse protocolo se organiza em camadas, e são essas camadas que garantem a integridade da informação trocada. Assinale a opção que corresponde às camadas do protocolo TCP/IP na ordem correta: a. 1º Camada de aplicação; 2º camada de transporte; 3º camada de rede; 4º camada de interface. A resposta está correta, pois, a disposição correta é camada de aplicação, seguida pela de transporte e de rede e, por último, de interface. b. 1º Camada de rede; 2º camada de transporte; 3º camada de aplicação, 4º; camada de interface. c. 1º Camada de aplicação; 2º camada de transporte; 3º camada de interface; 4º camada de rede. d. 1º Camada de interface; 2º camada de transporte; 3º camada de aplicação; 4º camada de rede. e. 1º Camada de interface; 2º camada de rede; 3º camada de transporte; 4º camada de aplicação. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 4/10 Questão 4 Correto Atingiu 1,0 de 1,0 Com toda a evolução a respeito da troca de informações no mundo da tecnologia da informação, temos softwares cada vez mais desenvolvidos. Desse modo, caso uma empresa possua uma filial em outro estado, é possível que essa filial, através de uma senha disponibilizada pela empresa, consiga acessar a sua Intranet por meio da Internet. Isto é possível por meio da: a. Internet. b. Camada de proxy. c. Intranet. d. Extranet. A resposta está correta, pois a Extranet funciona de maneira igual, em alguns aspectos, à Intranet. Ela consiste em uma rede previamente configurada para atender as demandas da empresa, onde essa rede pode ser acessada de qualquer lugar, através da Internet. e. VPN. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 5/10 Questão 5 Incorreto Atingiu 0,0 de 1,0 Os testes de invasão observam diversas características tanto externas quanto externas que sejam vulneráveis, como também analisam se as pessoas que estão envolvidas no desenvolvimento e manutenção do sistema também são observadas. Muitas técnicas são utilizadas atualmente, entre elas temos o Teste de RAP, que pode ser definido como: a. Teste de alcance do Wi-Fi, verificando se extrapola o perímetro da empresa, o que pode causar pontos de acesso que podem vir a se tornar brechas para invasão. b. Um teste baseado na segurança física que tem por objetivo encontrar possíveis pontos de entrada ao redor da empresa. c. Fase em que são analisadas, basicamente, as questões de acesso físico e lógico. d. Pontos de acesso da rede sem fio, onde são basicamente observados e enumerados, a fim de se criar um “perímetro” de atuação do teste de segurança. e. Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede. Sua resposta está incorreta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 6/10 Questão 6 Correto Atingiu 1,0 de 1,0 O computador possui um componente que é conhecido como seu cérebro, sendo ele a parte que executa todas as funções de instrução do sistema, como os cálculos e os comandos, a entrada e a saída de dados, além de toda a programação de execução. Marque a alternativa que contém o componente retratado na questão: a. HD. b. Memória RAM. c. Unidade Central de Processamento. A resposta está correta, pois a Central Processing Unit (CPU) é o cérebro do computador, a parte que executa todas as funções de instrução do sistema, como os cálculos e os comandos, a entrada e a saída de dados, além de toda a programação de execução. d. Dispositivo de impressão remota. e. Monitor de vídeo. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 7/10 Questão 7 Correto Atingiu 1,0 de 1,0 “O ________ foi criado para o uso e implementação de softwares livres e grátis, com desenvolvimento feito por programadores e empresas de todo o mundo. Isso quer dizer que, se você é um programador de linguagem de software “linguagem de programação”, poderá modificar toda a estrutura técnica daqueleSistema Operacional, alterando toda a sua funcionalidade, e ainda personalizar todo o S.O. a seu critério. Tudo isto sem pagar nada ou pedir licença a quem quer que seja”. Que sistema operacional consegue preencher corretamente esta lacuna? a. iOS. b. IBM/MVS. c. Mac-OS. d. Linux. A resposta certa é o sistema operacional Linux. e. Windows. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 8/10 Questão 8 Correto Atingiu 1,0 de 1,0 Com relação aos especialistas na área da segurança da informação analise o seguinte texto: “Especialista em telefonia, podendo ser fixa ou móvel, ele trabalha na segurança das informações que essa modalidade guarda”. Estamos falando de: a. Phreaker. Estamos falando de um “Phreaker”. O Phreaker pode ser tanto um hacker que trabalha para uma empresa de segurança, quanto pode ser um cracker que queira usar as informações de maneira maliciosa. b. Black Hat. c. Gray Hat. d. Gray Hat. e. Virus Maker. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 9/10 Questão 9 Correto Atingiu 1,0 de 1,0 Para que o controle físico funcione corretamente e no máximo de sua eficiência, ele deve ser conectado com controles lógicos, que funcionam, nesse caso, basicamente como a parte de software dos hardwares de controle de acesso e são empregados de acordo com a necessidade de cada empresa. Podemos definir controle lógico como sendo: a. Mecanismos que possuem forma física e são responsáveis por barrar acessos não autorizados. b. Mecanismo de proteção que apenas grandes empresas podem fazer uso por ser caro e pouco acessível. c. Sistema operacional do computador responsável pela inicialização do mesmo. d. Mecanismos que não possuem forma física e se apresentam como softwares de criptografia de senhas, por exemplo, podendo ser usados em conjunto ou em separado dos mecanismos de controle físico. A resposta está correta pois, o controle lógico é um mecanismo que não possui uma forma física e se apresenta como softwares, podendo ser usados em conjunto ou em separado dos mecanismos de controle físico. e. Modelo que deve ser adotado por qualquer empresa e é indispensável para todos os sistemas. Sua resposta está correta. 17/01/24, 21:23 Segurança da Informação: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 10/10 Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus Questão 10 Incorreto Atingiu 0,0 de 1,0 Todos os dias surgem novas tecnologias com o objetivo de facilitar a vida das pessoas, e as empresas acabam se beneficiando muito com isso, visto que passam a ter ferramentas atualizadas e com soluções diferentes para cada demanda que possui. Quando falamos de troca de informações isso não é diferente. Dessa forma, podemos definir LAN como: a. Uma configuração da rede de um determinado local, provida pelo roteador, agindo como um delimitador, onde, ultrapassando uma determinada área, você não possui mais acesso à rede. b. Uma ferramenta responsável por distribuir o wi-fi em uma área não delimitada pela empresa. c. Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos previamente definidos. d. Uma tecnologia de integração. Ele trabalha, basicamente, com a instalação de uma rede privada baseada em uma pública, como a Internet. e. Uma rede previamente configurada para atender as demandas da empresa, podendo ser acessada de qualquer lugar, através da Internet. Sua resposta está incorreta. Seguir para... Contate o suporte do site Resumo de retenção de dados https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=20860 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/mod/lti/view.php?id=20858&forceview=1 https://ava.faculdadefocus.edu.br/mod/url/view.php?id=28895&forceview=1 https://ava.faculdadefocus.edu.br/user/contactsitesupport.php https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php
Compartilhar