Prévia do material em texto
ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO-T01-2025-1 1. Painel 2. Meus cursos 3. 32010001648-T01-2025-1 4. 📚 Módulo 2 5. ✅ Avaliação do Módulo 2 - Tecnologia da Informação e sua infraestrutura nas organizações Iniciado em terça, 13 mai 2025, 14:47 Estado Finalizada Concluída em terça, 13 mai 2025, 14:55 Tempo empregado 8 minutos 13 segundos Avaliar 10,00 de um máximo de 10,00(100%) Comentários Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que é um servidor em termos de infraestrutura de TI? a. https://ava.ufms.br/my/ https://ava.ufms.br/course/view.php?id=67325 https://ava.ufms.br/course/view.php?id=67325#section-3 https://ava.ufms.br/mod/quiz/view.php?id=946490 https://ava.ufms.br/mod/quiz/view.php?id=946490 Um dispositivo exclusivamente para jogos. b. Um sistema que fornece serviços a outros computadores. c. Um dispositivo para armazenar arquivos pessoais. d. Um equipamento para acesso à internet. e. Uma estação de trabalho individual. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual é a função principal do hardware de um computador na infraestrutura de TI? a. Executar aplicativos. b. Armazenar dados. c. Processar informações. d. Conectar dispositivos externos. e. Todas as opções estão corretas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que é um firewall em relação à segurança em sistemas de informação? a. Um programa antivírus. b. Uma técnica de criptografia avançada. c. Um dispositivo de armazenamento externo. d. Um sistema de backup automático. e. Um software que monitora e controla o tráfego de rede. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Qual é a principal função de um firewall em uma infraestrutura de TI? a. Armazenar dados sensíveis b. Acelerar a velocidade da internet c. Gerenciar a largura de banda d. Alocar recursos de hardware e. Proteger contra ataques de malware Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que caracteriza um ataque de negação de serviço (DDoS)? a. Roubo de informações confidenciais. b. Uso excessivo de recursos de impressão. c. Modificação não autorizada de dados. d. Invasão de redes sociais. e. Sobrecarga intencional de um sistema, tornando-o inacessível. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que caracteriza um sistema em nuvem na infraestrutura de TI? a. Ausência de sistemas operacionais. b. Armazenamento de dados apenas em servidores locais. c. Uso exclusivo de hardware dedicado. d. Conexão direta a dispositivos móveis. e. Acesso a recursos de computação pela internet. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que é um ataque de phishing em termos de segurança em sistemas de informação? a. Uma prática para otimizar a segurança do firewall. b. Uma técnica de engenharia social que visa obter informações confidenciais. c. Uma tentativa de acesso não autorizado aos dados do sistema. d. Um ataque que utiliza códigos maliciosos para danificar hardware. e. Um ataque físico a servidores. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que é um RAID em termos de infraestrutura de TI? a. Uma forma de conectar dispositivos periféricos. b. Uma linguagem de programação. c. Uma tecnologia de armazenamento que usa múltiplos discos para aumentar a confiabilidade e o desempenho. d. Um protocolo de comunicação de rede. e. Um tipo de vírus de computador. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que é engenharia social em termos de segurança em sistemas de informação? a. Uma técnica que utiliza a manipulação psicológica para obter informações confidenciais. b. Uma prática para otimizar a eficiência da equipe de TI. c. O desenvolvimento de software personalizado. d. Um tipo de firewall avançado. e. Um método para melhorar a comunicação interna. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O que é criptografia em termos de segurança de informações? a. Um método para criar cópias de segurança automáticas. b. Uma técnica para compactar arquivos. c. O processo de codificar informações para torná-las ilegíveis sem a chave correta. d. Uma prática para organizar pastas e arquivos. e. Uma estratégia para evitar ataques de phishing.