Buscar

Segurança da Informação_ Revisão da tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 1/10
Iniciado em quarta-feira, 17 jan. 2024, 20:54
Estado Finalizada
Concluída em quarta-feira, 17 jan. 2024, 21:22
Tempo
empregado 27 minutos 26 segundos
Avaliar 8,0 de um máximo de 10,0(80%)
Questão 1 Correto Atingiu 1,0 de 1,0
Com a atual preocupação com a segurança de sistemas, a palavra firewall tem estado cada vez
mais presente em nosso dia a dia. Por mais que o usuário tenha contato com Internet, e com
sistemas de redes externas diariamente, é preciso que, caso ele queira aprofundar mais o
conhecimento e tornar o sistema de sua empresa seguro, compreenda os conceitos que cercam
o firewall. Sobre firewall é correto afirmar que: 
a.
É possível que o administrador, quando
necessário, modifique as condições de cada
computador, conseguindo adaptar o
firewall para cada tipo de computador e de
usuário, por mais que ele esteja em um só
aparelho que se conecta com todas as
máquinas. 
A resposta está correta pois, o
firewall pode se adaptar e ser
configurado para cada
computador e usuário. Ele é
fundamental para a proteção
da máquina no ambiente de
rede. 
b.
Não existe um firewall em forma de software em todo o sistema operacional. Para
que o usuário possua um firewall ele deve comprar ou fazer o download de algum.  
c.
Não podendo bloquear todo o acesso e troca de informações no sistema, é
impossível tornar um computador totalmente “off-line” através do uso de um
firewall. 
d.
O firewall não é uma ferramenta útil para proteger o sistema de invasões de
agentes mal-intencionados, por isso o seu uso é facultativo e, por ser uma
ferramenta cara e complexa, não é aconselhada para usuários comuns. 
e.
Não é possível configurar cada máquina individualmente para o firewall, já que ele
se conecta com todos os computadores e não permite que eles possuam diferentes
configurações. 
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 2/10
Questão 2 Correto Atingiu 1,0 de 1,0
O sistema de Intranet é implementado e aprovado pelo mundo todo, tornando-se melhor
a cada nova atualização e implementação e trata-se de um sistema intuitivo, que
pessoas sem grandes conhecimentos de informática conseguem acessá-lo e alimentá-lo.
Ela possui várias características que a diferenciam. Com relação à Intranet, analise as
assertivas abaixo:
I – É um ambiente totalmente controlável e editável, podendo ser auditado sempre que
necessário.
II – As comunicações de caráter privado para a empresa estarão mais seguras dentro de um
sistema que só ela tem acesso.
III – Possui um número-limite de possíveis usuários simultâneos, isto é, caso uma empresa
possua muitos funcionários o sistema não rodará tão bem.
Está(ão) correta(s) a(s) afirmativa(s):
a. II e III, apenas.
b. I e III, apenas.
c. I, II e III.
d. I, apenas.
e.
I e II,
apenas.
A resposta está correta, pois apenas as assertivas I e II se referem
à Intranet, visto que ela não possui um limite de usuários
simultâneos, isto é, se uma empresa tiver 10.000 funcionários, se
bem implementado, o sistema irá rodar sem falhas.
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 3/10
Questão 3 Correto Atingiu 1,0 de 1,0
O protocolo TCP/IP é considerado o principal quando falamos sobre troca de dados na Internet,
sua sigla significa Transmission Control/Protocol Internet Protocol. Esse protocolo se organiza em
camadas, e são essas camadas que garantem a integridade da informação trocada. Assinale a
opção que corresponde às camadas do protocolo TCP/IP na ordem correta:  
a.
1º Camada de aplicação; 2º
camada de transporte; 3º
camada de rede; 4º camada
de interface. 
A resposta está correta, pois, a disposição
correta é camada de aplicação, seguida pela
de transporte e de rede e, por último, de
interface. 
b.
1º Camada de rede; 2º camada de transporte; 3º camada de aplicação, 4º; camada
de interface.  
c.
1º Camada de aplicação; 2º camada de transporte; 3º camada de interface; 4º
camada de rede.  
d.
1º Camada de interface; 2º camada de transporte; 3º camada de aplicação; 4º
camada de rede. 
e.
1º  Camada de interface; 2º camada de rede; 3º camada de transporte; 4º camada
de aplicação. 
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 4/10
Questão 4 Correto Atingiu 1,0 de 1,0
Com toda a evolução a respeito da troca de informações no mundo da tecnologia da
informação, temos softwares cada vez mais desenvolvidos. Desse modo, caso uma empresa
possua uma filial em outro estado, é possível que essa filial, através de uma senha
disponibilizada pela empresa, consiga acessar a sua Intranet por meio da Internet. Isto é possível
por meio da:
a. Internet.  
b. Camada de proxy.   
c. Intranet. 
d. Extranet. 
A resposta está correta, pois a Extranet funciona de maneira
igual, em alguns aspectos, à Intranet. Ela consiste em uma rede
previamente configurada para atender as demandas da
empresa, onde essa rede pode ser acessada de qualquer lugar,
através da Internet.
e. VPN. 
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 5/10
Questão 5 Incorreto Atingiu 0,0 de 1,0
Os testes de invasão observam diversas características tanto externas quanto externas que
sejam vulneráveis, como também analisam se as pessoas que estão envolvidas no
desenvolvimento e manutenção do sistema também são observadas. Muitas técnicas são
utilizadas atualmente, entre elas temos o Teste de RAP, que pode ser definido como:  
a.
Teste de alcance do Wi-Fi, verificando se extrapola o perímetro da empresa, o que
pode causar pontos de acesso que podem vir a se tornar brechas para invasão.  
b.
Um teste baseado na segurança física que tem por objetivo encontrar
possíveis pontos de entrada ao redor da empresa. 
c. Fase em que são analisadas, basicamente, as questões de acesso físico e lógico.    
d.
Pontos de acesso da rede sem fio, onde são basicamente observados e
enumerados, a fim de se criar um “perímetro” de atuação do teste de segurança. 
e.
Um teste que tem por objetivo observar se é possível, através de ataques, capturar
informações de usuários que utilizam a rede. 
Sua resposta está incorreta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 6/10
Questão 6 Correto Atingiu 1,0 de 1,0
O computador possui um componente que é conhecido como seu cérebro, sendo ele a
parte que executa todas as funções de instrução do sistema, como os cálculos e os
comandos, a entrada e a saída de dados, além de toda a programação de execução. 
Marque a alternativa que contém o componente retratado na questão: 
a. HD. 
b. Memória RAM. 
c.
Unidade Central
de
Processamento. 
A resposta está correta, pois a Central Processing Unit
(CPU) é o cérebro do computador, a parte que executa
todas as funções de instrução do sistema, como os
cálculos e os comandos, a entrada e a saída de dados,
além de toda a programação de execução. 
d. Dispositivo de impressão remota. 
e. Monitor de vídeo. 
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 7/10
Questão 7 Correto Atingiu 1,0 de 1,0
“O ________ foi criado para o uso e implementação de softwares livres e grátis, com
desenvolvimento feito por programadores e empresas de todo o mundo. Isso quer dizer
que, se você é um programador de linguagem de software “linguagem de programação”,
poderá modificar toda a estrutura técnica daqueleSistema Operacional, alterando toda a
sua funcionalidade, e ainda personalizar todo o S.O. a seu critério. Tudo isto sem pagar
nada ou pedir licença a quem quer que seja”.  
Que sistema operacional consegue preencher corretamente esta lacuna? 
a. iOS. 
b. IBM/MVS. 
c. Mac-OS. 
d. Linux.  A resposta certa é o sistema operacional Linux. 
e. Windows. 
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 8/10
Questão 8 Correto Atingiu 1,0 de 1,0
Com relação aos especialistas na área da segurança da informação analise o seguinte
texto: 
“Especialista em telefonia, podendo ser fixa ou móvel, ele trabalha na segurança das
informações que essa modalidade guarda”.  
Estamos falando de: 
a. Phreaker. 
Estamos falando de um “Phreaker”. O Phreaker pode ser tanto
um hacker que trabalha para uma empresa de segurança,
quanto pode ser um cracker que queira usar as informações de
maneira maliciosa. 
b. Black Hat. 
c. Gray Hat. 
d. Gray Hat. 
e. Virus Maker. 
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 9/10
Questão 9 Correto Atingiu 1,0 de 1,0
Para que o controle físico funcione corretamente e no máximo de sua eficiência, ele deve ser
conectado com controles lógicos, que funcionam, nesse caso, basicamente como a parte de
software dos hardwares de controle de acesso e são empregados de acordo com a necessidade
de cada empresa. Podemos definir controle lógico como sendo:
a.
Mecanismos que possuem forma física e são responsáveis por barrar acessos não
autorizados. 
b.
Mecanismo de proteção que apenas grandes empresas podem fazer uso por ser
caro e pouco acessível.  
c. Sistema operacional do computador responsável pela inicialização do mesmo. 
d.
Mecanismos que não possuem
forma física e se apresentam como
softwares de criptografia de
senhas, por exemplo, podendo ser
usados em conjunto ou em
separado dos mecanismos de
controle físico. 
A resposta está correta pois, o controle
lógico é um mecanismo que não possui
uma forma física e se apresenta como
softwares, podendo ser usados em
conjunto ou em separado dos
mecanismos de controle físico. 
e.
Modelo que deve ser adotado por qualquer empresa e é indispensável para todos
os sistemas. 
Sua resposta está correta.
17/01/24, 21:23 Segurança da Informação: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=447663&cmid=20860 10/10
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Incorreto Atingiu 0,0 de 1,0
Todos os dias surgem novas tecnologias com o objetivo de facilitar a vida das pessoas, e as
empresas acabam se beneficiando muito com isso, visto que passam a ter ferramentas
atualizadas e com soluções diferentes para cada demanda que possui. Quando falamos de
troca de informações isso não é diferente. Dessa forma, podemos definir LAN como: 
a.
Uma configuração da rede de um determinado local, provida pelo roteador, agindo
como um delimitador, onde, ultrapassando uma determinada área, você não
possui mais acesso à rede. 
b.
Uma ferramenta responsável por distribuir o wi-fi em uma área não delimitada pela
empresa. 
c.
Um tipo de proteção quando tratamos de segurança na troca de dados. Ela
trabalha com protocolos previamente definidos.
d.
Uma tecnologia de integração. Ele trabalha, basicamente, com a instalação de
uma rede privada baseada em uma pública, como a Internet.  
e.
Uma rede previamente configurada para atender as demandas da empresa,
podendo ser acessada de qualquer lugar, através da Internet.  
Sua resposta está incorreta.
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=20860
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/lti/view.php?id=20858&forceview=1
https://ava.faculdadefocus.edu.br/mod/url/view.php?id=28895&forceview=1
https://ava.faculdadefocus.edu.br/user/contactsitesupport.php
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Continue navegando