Prévia do material em texto
09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21 Unidade 2 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - QuestionárioH Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - Questionário Questionário Usuário Fabiana Pereira Jeronimo Curso 4639 . 7 - Sistemas de Informação - 20181.A Teste Avaliação On-Line 3 (AOL 3) - Questionário Iniciado 09/04/18 09:53 Enviado 09/04/18 16:06 Status Completada Resultado da tentativa 7 em 10 pontos Tempo decorrido 6 horas, 13 minutos Instruções Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas incorretamente Atenção! Você terá 1 opção de envio. Você pode salvar e retornar quantas vezes desejar, pois a tentativa só será contabilizada quando você decidir acionar o botão ENVIAR. Após o envio da atividade, você poderá conferir sua nota e o feedback, acessando o menu lateral esquerdo (Notas). IMPORTANTE: verifique suas respostas antes do envio desta atividade. Pergunta 1 Resposta Selecionada: [Sem Resposta] Respostas: a. Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas, por uma série de motivos. Analise cada um dos motivos relacionados a seguir, indicando FALSO (F) ou VERDADEIRO (V): I - O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais, senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao fato. II - O invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams), podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico. III - O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet. IV - O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.) para extorquir o usuário do computador, ou, ainda, por meio de softwares específicos recuperar senhas de sites, etc. V, V, V, V. Disciplinas Cursos 0 em 1 pontos Fabiana Pereira Jeronimo 48 09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21 b. c. d. e. F, F, V, V. F, V, V, F. F, V, F, V. V, V, F, F. Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. O objetivo do firewall é: Realizar a segurança de redes privadas. Realizar a segurança de redes privadas. Configurar uma rede privada. Possibilitar a conexão com a INTERNET. Permitir a edição de imagens. Visualizar diversos tipos de arquivos. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. e. Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais? Vírus de boot. Vírus de programa. Vírus de boot. Vírus de macro. Worm. Spyware. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Software de código aberto é aquele que permite acesso livre a seu código de programa, ou seja, qualquer usuário pode fazer melhorias ou modificações para corrigir erros. Qual dos softwares abaixo é considerado um software de código aberto? LINUX Windows Mac OS X LINUX Android UNIX 1 em 1 pontos 0 em 1 pontos 1 em 1 pontos 09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21 Pergunta 5 Resposta Selecionada: [Sem Resposta] Respostas: a. b. c. d. e. Analise as afirmações a seguir, indicando Falso (F) ou Verdadeiro (V) para cada uma delas: I - As redes digitais e a INTERNET se baseiam em três tecnologias principais: computação cliente / servidor, comutação de pacotes e TCP/IP. II – Existem três tipos mais comuns de topologias de LAN (local-area-network): estrela, barramento e em série. III – Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como mecanismos para atingi-los. V, V, V. F, F, F. V, V, F. F, F, V. V, F, V. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas: Spywares Cracker Hackers Cavalo de Troia Vírus Spywares Pergunta 7 Resposta Selecionada: a. Respostas: a. b. Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus. Qual a melhor definição para Vírus: É um programa de computador com o objetivo de destruir ou coletar dados ou infectar outros computadores através da Internet. É um programa de computador com o objetivo de destruir ou coletar dados ou infectar outros computadores através da Internet. É um sistema operacional. 0 em 1 pontos 1 em 1 pontos 1 em 1 pontos 09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21 c. d. É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. É um programa capaz de se propagar automaticamente pelas redes. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Qual a melhor definição para Firewalls? É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. É um conjunto de softwares que separa as redes de uma organização, bloqueando todo tipo de tráfego. É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. (É um conjunto de hardwares que) separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego.Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Segundo apresentado em seu livro-texto, e reforçado no Guia de Estudos dessa Unidade, são cinco os componentes que correspondem a infraestrutura de TI. Qual dos itens abaixo não é um dos componentes: Peopleware Software Gerenciamento de dados Hardware Peopleware Telecomunicações e redes Pergunta 10 Um computador de alto desempenho e grande capacidade, capaz de processar gigantescas quantidade de dados com extrema velocidade. Essa definição se refere a: 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21 Segunda-feira, 9 de Abril de 2018 16h25min11s BRT Resposta Selecionada: c. Respostas: a. b. c. d. e. Mainframe Computadores em grade Computador pessoal Mainframe Supercomputador Workstation ←← OKOK