Logo Passei Direto
Buscar

4639 . 7 Sistemas de Informação 20181.A Avaliação On Line 3 (AOL 3)

Ferramentas de estudo

Questões resolvidas

Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas, por uma série de motivos. Analise cada um dos motivos relacionados a seguir, indicando FALSO (F) ou VERDADEIRO (V):
I - O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais, senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao fato. II - O invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams), podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico. III - O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet. IV - O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.) para extorquir o usuário do computador, ou, ainda, por meio de softwares específicos recuperar senhas de sites, etc.
V, V, V, V.
F, F, V, V.
F, V, V, F.
F, V, F, V.
V, V, F, F.

O objetivo do firewall é:
Realizar a segurança de redes privadas.
Configurar uma rede privada.
Possibilitar a conexão com a INTERNET.
Permitir a edição de imagens.
Visualizar diversos tipos de arquivos.

Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
Vírus de boot.
Vírus de programa.
Vírus de macro.
Worm.
Spyware.

Software de código aberto é aquele que permite acesso livre a seu código de programa, ou seja, qualquer usuário pode fazer melhorias ou modificações para corrigir erros. Qual dos softwares abaixo é considerado um software de código aberto?
LINUX
Windows
Mac OS X
Android
UNIX

Analise as afirmacoes a seguir, indicando Falso (F) ou Verdadeiro (V) para cada uma delas:
I - As redes digitais e a INTERNET se baseiam em três tecnologias principais: computação cliente / servidor, comutação de pacotes e TCP/IP.
II – Existem três tipos mais comuns de topologias de LAN (local-area-network): estrela, barramento e em série.
III – Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como mecanismos para atingi-los.

A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas:
Spywares
Cracker
Hackers
Cavalo de Troia
Vírus

Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus.
Qual a melhor definição para Vírus:
É um programa de computador com o objetivo de destruir ou coletar dados ou infectar outros computadores através da Internet.
É um sistema operacional.
É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
É um programa capaz de se propagar automaticamente pelas redes.

Qual a melhor definição para Firewalls?
É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
É um conjunto de softwares que separa as redes de uma organização, bloqueando todo tipo de tráfego.
(É um conjunto de hardwares que) separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego.

Segundo apresentado em seu livro-texto, e reforçado no Guia de Estudos dessa Unidade, são cinco os componentes que correspondem a infraestrutura de TI. Qual dos itens abaixo não é um dos componentes:
Peopleware
Software
Gerenciamento de dados
Hardware
Telecomunicações e redes

Um computador de alto desempenho e grande capacidade, capaz de processar gigantescas quantidade de dados com extrema velocidade. Essa definição se refere a:
Mainframe
Computadores em grade
Computador pessoal
Supercomputador
Workstation

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas, por uma série de motivos. Analise cada um dos motivos relacionados a seguir, indicando FALSO (F) ou VERDADEIRO (V):
I - O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais, senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao fato. II - O invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams), podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico. III - O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet. IV - O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.) para extorquir o usuário do computador, ou, ainda, por meio de softwares específicos recuperar senhas de sites, etc.
V, V, V, V.
F, F, V, V.
F, V, V, F.
F, V, F, V.
V, V, F, F.

O objetivo do firewall é:
Realizar a segurança de redes privadas.
Configurar uma rede privada.
Possibilitar a conexão com a INTERNET.
Permitir a edição de imagens.
Visualizar diversos tipos de arquivos.

Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
Vírus de boot.
Vírus de programa.
Vírus de macro.
Worm.
Spyware.

Software de código aberto é aquele que permite acesso livre a seu código de programa, ou seja, qualquer usuário pode fazer melhorias ou modificações para corrigir erros. Qual dos softwares abaixo é considerado um software de código aberto?
LINUX
Windows
Mac OS X
Android
UNIX

Analise as afirmacoes a seguir, indicando Falso (F) ou Verdadeiro (V) para cada uma delas:
I - As redes digitais e a INTERNET se baseiam em três tecnologias principais: computação cliente / servidor, comutação de pacotes e TCP/IP.
II – Existem três tipos mais comuns de topologias de LAN (local-area-network): estrela, barramento e em série.
III – Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como mecanismos para atingi-los.

A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas:
Spywares
Cracker
Hackers
Cavalo de Troia
Vírus

Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus.
Qual a melhor definição para Vírus:
É um programa de computador com o objetivo de destruir ou coletar dados ou infectar outros computadores através da Internet.
É um sistema operacional.
É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
É um programa capaz de se propagar automaticamente pelas redes.

Qual a melhor definição para Firewalls?
É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
É um conjunto de softwares que separa as redes de uma organização, bloqueando todo tipo de tráfego.
(É um conjunto de hardwares que) separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego.

Segundo apresentado em seu livro-texto, e reforçado no Guia de Estudos dessa Unidade, são cinco os componentes que correspondem a infraestrutura de TI. Qual dos itens abaixo não é um dos componentes:
Peopleware
Software
Gerenciamento de dados
Hardware
Telecomunicações e redes

Um computador de alto desempenho e grande capacidade, capaz de processar gigantescas quantidade de dados com extrema velocidade. Essa definição se refere a:
Mainframe
Computadores em grade
Computador pessoal
Supercomputador
Workstation

Prévia do material em texto

09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21
 
Unidade 2
 
Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - QuestionárioH
Revisar envio do teste: Avaliação On-Line 3 (AOL 3) -
Revisar envio do teste: Avaliação On-Line 3 (AOL 3) -
Questionário
Questionário
Usuário Fabiana Pereira Jeronimo
Curso 4639 . 7 - Sistemas de Informação - 20181.A
Teste Avaliação On-Line 3 (AOL 3) - Questionário
Iniciado 09/04/18 09:53
Enviado 09/04/18 16:06
Status Completada
Resultado
da
tentativa
7 em 10 pontos  
Tempo
decorrido
6 horas, 13 minutos
Instruções
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas
incorretamente
Atenção! Você terá 1 opção de envio. Você pode salvar e retornar quantas vezes desejar,
pois a tentativa só será contabilizada quando você decidir acionar o botão ENVIAR.
Após o envio da atividade, você poderá conferir sua nota e o feedback, acessando o
menu lateral esquerdo (Notas).
IMPORTANTE: verifique suas respostas antes do envio desta atividade.
Pergunta 1
Resposta Selecionada: [Sem Resposta]
Respostas:
a. 
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos
contra invasões por pessoas mal-intencionadas, por uma série de motivos. Analise cada um dos
motivos relacionados a seguir, indicando FALSO (F) ou VERDADEIRO (V):
I - O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio
eletrônico usando credenciais, senhas e números de cartões furtados, implicando o proprietário
do computador como autor do delito ou como negligente ao fato.
II - O invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas
(comumente denominadas spams), podendo levar sua máquina ou seu endereço de e-mail a
serem bloqueados por outros servidores de correio eletrônico.
III - O invasor pode alterar a configuração do computador de modo que esse não mais consiga
se conectar à Internet.
IV - O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada
no imposto de renda etc.) para extorquir o usuário do computador, ou, ainda, por meio de
softwares  específicos recuperar senhas de sites, etc. 
V, V, V, V.
Disciplinas
Cursos
0 em 1 pontos
Fabiana Pereira Jeronimo 48
09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21
b. 
c. 
d. 
e. 
F, F, V, V.
F, V, V, F.
F, V, F, V.
V, V, F, F.
Pergunta 2
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
e. 
O objetivo do firewall é:
Realizar a segurança de redes privadas.
Realizar a segurança de redes privadas.
Configurar uma rede privada.
Possibilitar a conexão com a INTERNET.
Permitir a edição de imagens.
Visualizar diversos tipos de arquivos.
Pergunta 3
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa
que se instala no computador e executa tarefas sem conhecimento do usuário, tais como
permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
Vírus de boot.
Vírus de programa.
Vírus de boot.
Vírus de macro.
Worm.
Spyware.
Pergunta 4
Resposta Selecionada:
c. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Software de código aberto é aquele que permite acesso livre a seu código de programa, ou seja,
qualquer usuário pode fazer melhorias ou modificações para corrigir erros. Qual dos softwares
abaixo é considerado um software de código aberto?
LINUX
Windows
Mac OS X
LINUX
Android
UNIX
1 em 1 pontos
0 em 1 pontos
1 em 1 pontos
09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21
Pergunta 5
Resposta Selecionada: [Sem Resposta]
Respostas:
a. 
b. 
c. 
d. 
e. 
Analise as afirmações a seguir, indicando Falso (F) ou Verdadeiro (V) para cada uma delas: 
I - As redes digitais e a INTERNET se baseiam em três tecnologias principais: computação
cliente / servidor, comutação de pacotes e TCP/IP.
II – Existem três tipos mais comuns de topologias de LAN (local-area-network): estrela,
barramento e em série.
III – Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de
informação e identifica metas de segurança aceitáveis, assim como mecanismos para atingi-los.
V, V, V.
F, F, F.
V, V, F.
F, F, V.
V, F, V.
Pergunta 6
Resposta Selecionada:
e. 
Respostas:
a. 
b. 
c. 
d. 
e. 
A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em
virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos
incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas
classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em
ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes
como contas bancárias e senhas, são denominadas:
Spywares
Cracker
Hackers
Cavalo de Troia
Vírus
Spywares
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
b. 
Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do
mundo atual está armazenado em nossos computadores: transações bancárias, dados
pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual,
portanto, é o famoso vírus. Qual a melhor definição para Vírus:
É um programa de computador com o objetivo de destruir ou coletar dados ou
infectar outros computadores através da Internet.
É um programa de computador com o objetivo de destruir ou coletar dados ou
infectar outros computadores através da Internet.
É um sistema operacional.
0 em 1 pontos
1 em 1 pontos
1 em 1 pontos
09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21
c.
d. 
É um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente.
É um programa capaz de se propagar automaticamente pelas redes.
Pergunta 8
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Qual a melhor definição para Firewalls? 
É uma combinação de hardware e software que separa a rede interna de uma
organização da rede externa (Internet), permitindo a entrada de algumas
requisições e bloqueando outras. 
É um conjunto de softwares que separa as redes de uma organização,
bloqueando todo tipo de tráfego. 
É uma combinação de hardware e software que separa a rede interna de uma
organização da rede externa (Internet), permitindo a entrada de algumas
requisições e bloqueando outras. 
(É um conjunto de hardwares que) separa a rede interna de uma organização
da rede externa (Internet), permitindo a entrada de algumas requisições e
bloqueando outras. 
É um conjunto de softwares que separa a rede interna de uma organização da
rede externa (Internet), permitindo a entrada de algumas requisições e
bloqueando outras. 
É uma combinação de hardware e software que separa as redes de uma
organização, bloqueando todo tipo de tráfego.Pergunta 9
Resposta Selecionada:
d. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Segundo apresentado em seu livro-texto, e reforçado no Guia de Estudos dessa Unidade, são
cinco os componentes que correspondem a infraestrutura de TI. Qual dos itens abaixo não é um
dos componentes:
Peopleware
Software
Gerenciamento de dados
Hardware
Peopleware
Telecomunicações e redes
Pergunta 10
Um computador de alto desempenho e grande capacidade, capaz de processar gigantescas
quantidade de dados com extrema velocidade. Essa definição se refere a:
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
09/04/2018 Revisar envio do teste: Avaliação On-Line 3 (AOL 3) - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_2245935_1&course_id=_8820_1&content_id=_578394_1&outcome_id=_21
Segunda-feira, 9 de Abril de 2018 16h25min11s BRT
Resposta Selecionada:
c. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Mainframe
Computadores em grade
Computador pessoal
Mainframe
Supercomputador
Workstation
←← OKOK

Mais conteúdos dessa disciplina