Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: AVALIAÇÃO I ESTUDOS DISCIPLINARES IX 6672-10_SEI_CT_0122_R_20241 CONTEÚDO Usuário tamires.costa22 @aluno.unip.br Curso ESTUDOS DISCIPLINARES IX Teste AVALIAÇÃO I Iniciado 03/04/24 10:36 Enviado 03/04/24 11:50 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 1 hora, 13 minutos Resultados exibidos Respostas enviadas, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Analise as opções a seguir: I – Infraestrutura como serviço. II – Software como serviço. III – Plataforma como serviço. IV – Protocolos como serviço. V – Dispositivos como serviço. Os três principais modelos de serviços para computação em nuvem são: I – II – III. Pergunta 2 Resposta Selecionada: e. A existência ou execução de um malware (sofware malicioso) tem consequências negativas que podem variar de irritantes a danosas. Qual das opções a seguir não pode ser considerada um malware? Cookies. Pergunta 3 UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_345599_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_345599_1&content_id=_3967557_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout tamyr Linha Resposta Selecionada: d. A norma da ABNT que trata da prática da Gestão da Segurança da Informação com sugestão de controles de segurança é: ABNT NBR ISO IEC 27002. Pergunta 4 Resposta Selecionada: b. Um funcionário de uma empresa recebe um e-mail, com um anexo de um arquivo infectado com vírus. Ele abre o anexo e espalha o vírus para a rede de computadores da empresa. Partindo dos conceitos de segurança da informação, podemos a�rmar que: O vírus é um agente da ameaça. Pergunta 5 Resposta Selecionada: b. Analise as proposições a seguir sobre a realidade virtual: I - A Realidade Virtual (RV) é uma tecnologia que propicia uma experiência de imersão em que um mundo virtual substitui o mundo físico. II - A Realidade Virtual (RV) é a tecnologia que expande o mundo físico, adicionando camadas de informações digitais como adição de sons, vídeos e grá�cos. III - A ideia da RV é “retirar” a percepção que a pessoa tem do mundo real, fazendo com que ela se sinta no ambiente virtual. É correto o que se a�rma em: I e III, apenas. Pergunta 6 Resposta Selecionada: d. Existem diversas categorias de ativos relacionados mais diretamente aos ambientes de TI. Qual das alternativas a seguir não é considerada uma dessas categorias? Financeiro. Pergunta 7 0 em 1 pontos 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos Quarta-feira, 3 de Abril de 2024 11h50min18s BRT Resposta Selecionada: a. Qual das alternativas a seguir apresenta um tipo de ataque passivo? Instalação de uma escuta telefônica. Pergunta 8 Resposta Selecionada: b. O conjunto de tecnologias fornecidas por provedores de serviços para o desenvolvimento de software é conhecido como: Plataforma como serviço. Pergunta 9 Resposta Selecionada: a. Analise as proposições a seguir sobre a Infraestrutura como Serviço (IaaS): I – É uma tecnologia que fornece a infraestrutura de processamento e armazenamento como um serviço habilitado pela computação em nuvem. II – Nessa tecnologia, o usuário possui o controle de mecanismos virtuais e não físicos, totalmente baseada em conexões com a internet. III – Nessa tecnologia, os clientes do serviço implantam as suas soluções baseadas em um hardware físico, software proprietário e plataformas de desenvolvimento disponibilizados ao usuário e controlados por uma organização terceirizada. É correto o que se a�rma em: I e II, apenas. Pergunta 10 Resposta Selecionada: e. O funcionário Luís Alberto de um departamento envia uma mensagem para o funcionário Antônio José de outra unidade de negócio. Para con�rmar se a mensagem chegou e se o conteúdo está correto sem modi�cações, Luís Alberto entra em contato com Antônio José. Esse serviço de segurança é conhecido como: Integridade. ← OK 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos
Compartilhar