Prévia do material em texto
28/03/24, 12:04 QUESTIONÁRIO DE AVALIAÇÃO FINAL: Revisão da tentativa | HackersDoBem https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=10545&cmid=150 1/6 Iniciado em quinta-feira, 28 mar. 2024, 11:31 Estado Finalizada Concluída em quinta-feira, 28 mar. 2024, 12:04 Tempo empregado 33 minutos 16 segundos Avaliar 100,00 de um máximo de 100,00 QUESTÃO Completo Atingiu 10,00 de 10,00 Navegação do questionário Mostrar uma página por vez Terminar revisão 1 2 3 4 5 6 7 8 9 10 1 Qual das seguintes afirmações é verdadeira sobre o modelo on-premise de computação? a. Geralmente resulta em menores custos de manutenção em comparação com modelos de nuvem. b. Oferece escalabilidade ilimitada sem custos adicionais. c. Requer que os recursos de TI sejam hospedados localmente na infraestrutura da empresa. d. Permite acesso aos dados e aplicativos por meio da internet. https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=10545&cmid=150&showall=0 https://ava.hackersdobem.org.br/mod/quiz/view.php?id=150 https://hackersdobem.org.br/ 28/03/24, 12:04 QUESTIONÁRIO DE AVALIAÇÃO FINAL: Revisão da tentativa | HackersDoBem https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=10545&cmid=150 2/6 QUESTÃO Completo Atingiu 10,00 de 10,00 QUESTÃO Completo Atingiu 10,00 de 10,00 2 Qual das seguintes afirmações é verdadeira sobre a computação sem servidor (serverless)? a. Na computação sem servidor, os servidores físicos são totalmente eliminados e os aplicativos são executados diretamente nos dispositivos dos usuários. b. Na computação sem servidor, os desenvolvedores ainda precisam provisionar e gerenciar servidores, mas em menor escala do que na abordagem tradicional de hospedagem de aplicativos. c. A computação sem servidor requer que os desenvolvedores gerenciem diretamente os recursos de infraestrutura, como servidores e redes. d. Na computação sem servidor, os provedores de nuvem são responsáveis por provisionar, gerenciar e escalar automaticamente os recursos de infraestrutura, permitindo que os desenvolvedores se concentrem apenas no código do aplicativo. 3 Considerando as metodologias de desenvolvimento e sua real importância, assinale qual das seguintes afirmações descreve corretamente a importância das metodologias de desenvolvimento de software? a. As metodologias de desenvolvimento não são necessárias, pois podem limitar a criatividade dos desenvolvedores b. As metodologias de desenvolvimento fornecem estrutura e direção ao processo de desenvolvimento, promovendo eficiência e qualidade c. As metodologias de desenvolvimento são úteis apenas para gerentes de projeto, não para os próprios desenvolvedores. d. As metodologias de desenvolvimento são importantes apenas para grandes empresas e projetos complexos 28/03/24, 12:04 QUESTIONÁRIO DE AVALIAÇÃO FINAL: Revisão da tentativa | HackersDoBem https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=10545&cmid=150 3/6 QUESTÃO Completo Atingiu 10,00 de 10,00 QUESTÃO Completo Atingiu 10,00 de 10,00 4 Em atenção ao que aprendeu sobre banco de dados, assinale abaixo qual das seguintes afirmações descreve corretamente as propriedades do banco de dados? a. Representar o mundo virtual, dados incoerentes e sem significado, finalidade específica, grupo definido de usuários e aplicações de interesse dos desenvolvedores. b. Representar o mundo real, dados coerentes e significativos, finalidade específica, grupo definido de usuários e aplicações de interesse dos usuários. c. Representar o mundo virtual, dados coerentes e significativos, finalidade geral, grupo definido de usuários e aplicações de interesse dos usuários. d. Representar o mundo real, dados incoerentes e sem significado, finalidade geral, grupo indefinido de usuários e aplicações de interesse dos usuários. 5 Tendo em mente a importância acerca da segurança preventiva, assinale abaixo qual das seguintes afirmações descreve corretamente o treinamento e conscientização dos funcionários como medida de segurança preventiva? a. O treinamento e conscientização dos funcionários não são eficazes, pois a maioria dos incidentes de segurança é causada por falhas técnicas. b. O treinamento e conscientização dos funcionários são úteis apenas para equipes de TI, não para funcionários de outras áreas. c. O treinamento e conscientização dos funcionários são essenciais para ajudar a identificar e mitigar ameaças de segurança, como phishing e engenharia social. d. O treinamento e conscientização dos funcionários são uma medida desnecessária, já que as organizações podem confiar totalmente em soluções de segurança técnica. 28/03/24, 12:04 QUESTIONÁRIO DE AVALIAÇÃO FINAL: Revisão da tentativa | HackersDoBem https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=10545&cmid=150 4/6 QUESTÃO Completo Atingiu 10,00 de 10,00 QUESTÃO Completo Atingiu 10,00 de 10,00 6 Qual das seguintes afirmações descreve corretamente um ataque cibernético por força bruta? a. Um ataque por força bruta é uma técnica de ataque que envolve a interceptação de comunicações entre um cliente e um servidor para obter informações confidenciais. b. Um ataque por força bruta envolve tentativas repetidas e automatizadas de adivinhar credenciais válidas, como senhas, até que a combinação correta seja encontrada. c. Um ataque por força bruta envolve o uso de engenharia social para manipular os usuários a fornecerem suas credenciais. d. Um ataque por força bruta é um tipo de ataque DDoS (Distributed Denial of Service) projetado para sobrecarregar um sistema alvo com tráfego malicioso. 7 Qual das seguintes afirmações descreve corretamente uma vulnerabilidade de software? a. Uma vulnerabilidade de software é uma falha ou fraqueza no código de um programa que pode ser explorada por um atacante para comprometer a segurança do sistema. b. Uma vulnerabilidade de software é uma medida de segurança implementada por um desenvolvedor para proteger o sistema contra ataques cibernéticos. c. Uma vulnerabilidade de software é uma característica de design deliberada, implementada para aumentar a eficiência do sistema. d. Uma vulnerabilidade de software é um recurso adicional que melhora a segurança de um sistema. 28/03/24, 12:04 QUESTIONÁRIO DE AVALIAÇÃO FINAL: Revisão da tentativa | HackersDoBem https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=10545&cmid=150 5/6 QUESTÃO Completo Atingiu 10,00 de 10,00 QUESTÃO Completo Atingiu 10,00 de 10,00 8 Considerando o cenário no qual uma empresa de tecnologia está preocupada com a segurança de seus servidores e equipamentos de rede em seu data center, de forma a garantir que quaisquer vulnerabilidades físicas sejam identificadas e mitigadas para proteger seus ativos críticos, assinale qual das seguintes opções descreve corretamente uma vulnerabilidade física que pode representar uma ameaça para a segurança dos equipamentos no data center? a. A instalação de equipamentos de rede em uma área de alta umidade, sem proteção adequada contra vazamentos de água. b. A falta de uma política de segurança de senha forte. c. A presença de uma sala de servidores com acesso restrito por meio de autenticação biométrica. d. A implementação de firewalls e sistemas de detecção de intrusão para proteger a rede interna do data center. 9 Qual das seguintes opções descreve corretamente como a criptografia garante a confidencialidade, integridade e autenticidade das informações? a. A criptografia garante a autenticidade das informações verificando a identidade dos usuários que as acessam. b. A criptografia utiliza algoritmos para obscurecer informações de modo que só possam ser lidas por quem possui a chave correta, garantindo assim a confidencialidade. c. A criptografia assegura a integridade das informações armazenadas por meio de backups regulares em locais seguros. d. A criptografia protege as informações apenas durante a transmissão, mas não quando estão em repouso. 28/03/24, 12:04 QUESTIONÁRIO DE AVALIAÇÃO FINAL:Revisão da tentativa | HackersDoBem https://ava.hackersdobem.org.br/mod/quiz/review.php?attempt=10545&cmid=150 6/6 QUESTÃO Completo Atingiu 10,00 de 10,00 10 Uma empresa está preocupada com a segurança de suas comunicações online, eles suspeitam que suas mensagens podem estar sendo interceptadas por um ataque de Man-in-the-middle. Considerando esta perspectiva qual das seguintes opções descreve corretamente este tipo de ataque? a. Um ataque de Man-in-the-middle é uma técnica utilizada para interceptar e decifrar mensagens criptografadas entre duas partes sem a necessidade de acesso físico aos dispositivos ou servidores. b. Um ataque de Man-in-the-middle ocorre quando um usuário mal-intencionado obtém acesso físico aos servidores de uma empresa e modifica diretamente as mensagens antes de serem enviadas. c. Um ataque de Man-in-the-middle envolve um invasor interceptando o tráfego de rede entre um servidor e um cliente, modificando as mensagens transmitidas entre eles. d. Um ataque de Man-in-the-middle é uma tentativa de negar o serviço a usuários legítimos, sobrecarregando um servidor com solicitações falsificadas. ◄ Quizz de fixação - Módulo 6 Pesquisa de Satisfação – Curso Básico da formação do Hackers do Bem ► Texto destinado a exibição das informações relacionadas ao Aviso de Privacidade. Logo+Hackers+do+Bem.png Projeto apoiado pelo Ministério da Ciência, Tecnologia e Inovações, com recursos da Lei no 8.248, de 23 de outubro de 1991 https://ava.hackersdobem.org.br/mod/quiz/view.php?id=148&forceview=1 https://ava.hackersdobem.org.br/mod/feedback/view.php?id=152&forceview=1 https://hackersdobem.org.br/aviso-de-privacidade