Buscar

Sistema de Informação Gerencial AOL3

Prévia do material em texto

Sistema de Informação Gerencial (AOL3) 
Se o exercício foi útil para o seu aprendizado, por favor, deixe um like. 
 
1. Pergunta 1 
1
/1 
Software de código aberto é aquele que permite acesso livre a seu código de programa, 
ou seja, qualquer usuário pode fazer melhorias ou modificações para corrigir erros. 
Qual dos softwares abaixo é considerado um software de código aberto? 
Ocultar opções de resposta 
1. 
Windows 
2. 
UNIX 
3. 
LINUX 
Resposta correta 
4. 
Mac OS X 
5. 
Android 
2. Pergunta 2 
1
/1 
Qual a melhor definição para Firewalls? 
Ocultar opções de resposta 
1. 
É um conjunto de softwares que separa a rede interna de uma organização da rede 
externa (Internet), permitindo a entrada de algumas requisições e bloqueando 
outras. 
2. 
É uma combinação de hardware e software que separa as redes de uma organização, 
bloqueando todo tipo de tráfego. 
3. 
(É um conjunto de hardwares que) separa a rede interna de uma organização da rede 
externa (Internet), permitindo a entrada de algumas requisições e bloqueando 
outras. 
4. 
É um conjunto de softwares que separa as redes de uma organização, bloqueando 
todo tipo de tráfego. 
5. 
É uma combinação de hardware e software que separa a rede interna de uma 
organização da rede externa (Internet), permitindo a entrada de algumas requisições 
e bloqueando outras. 
Resposta correta 
3. Pergunta 3 
1
/1 
Analise as afirmações a seguir, indicando Falso (F) ou Verdadeiro (V) para cada uma 
delas: 
I - As redes digitais e a INTERNET se baseiam em três tecnologias principais: 
computação cliente / servidor, comutação de pacotes e TCP/IP. 
II – Existem três tipos mais comuns de topologias de LAN (local-area-network): estrela, 
barramento e em série. 
III – Política de segurança é uma declaração que estabelece uma hierarquia para os 
riscos de informação e identifica metas de segurança aceitáveis, assim como 
mecanismos para atingi-los. 
Ocultar opções de resposta 
1. 
F, F, V. 
2. 
V, F, V. 
Resposta correta 
3. 
V, V, V. 
4. 
F, F, F. 
5. 
V, V, F. 
4. Pergunta 4 
1
/1 
Segundo apresentado em seu livro-texto, e reforçado no Guia de Estudos dessa 
Unidade, são cinco os componentes que correspondem a infraestrutura de TI. Qual dos 
itens abaixo não é um dos componentes: 
Ocultar opções de resposta 
1. 
Gerenciamento de dados 
2. 
Software 
3. 
Peopleware 
Resposta correta 
4. 
Hardware 
5. 
Telecomunicações e redes 
5. Pergunta 5 
1
/1 
A utilização de microcomputadores tem causado alguns desconfortos aos seus 
usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam 
pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. 
Existem algumas classificações para as pragas virtuais. As pragas que se alojam em 
uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo 
bem, obtendo informações importantes como contas bancárias e senhas, são 
denominadas: 
Ocultar opções de resposta 
1. 
Vírus 
2. 
Spywares 
Resposta correta 
3. 
Hackers 
4. 
Cracker 
5. 
Cavalo de Troia 
6. Pergunta 6 
1
/1 
Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um 
programa que se instala no computador e executa tarefas sem conhecimento do 
usuário, tais como permitir acesso remoto ao computador, espionagem e envio de 
senhas e dados pessoais? 
Ocultar opções de resposta 
1. 
Vírus de programa. 
2. 
Vírus de boot. 
3. 
Vírus de macro. 
4. 
Spyware. 
Resposta correta 
5. 
Worm. 
7. Pergunta 7 
1
/1 
Um computador de alto desempenho e grande capacidade, capaz de processar 
gigantescas quantidade de dados com extrema velocidade. Essa definição se refere a: 
Ocultar opções de resposta 
1. 
Mainframe 
Resposta correta 
2. 
Computadores em grade 
3. 
Workstation 
4. 
Computador pessoal 
5. 
Supercomputador 
8. Pergunta 8 
1
/1 
Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente 
tudo do mundo atual está armazenado em nossos computadores: transações bancárias, 
dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da 
Segurança Virtual, portanto, é o famoso vírus. Qual a melhor definição para Vírus: 
Ocultar opções de resposta 
1. 
É um sistema operacional. 
2. 
É um programa de computador com o objetivo de destruir ou coletar dados ou 
infectar outros computadores através da Internet. 
Resposta correta 
3. 
É um programa capaz de se propagar automaticamente pelas redes. 
4. 
É um programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente. 
9. Pergunta 9 
1
/1 
O objetivo do firewall é: 
Ocultar opções de resposta 
1. 
Possibilitar a conexão com a INTERNET. 
2. 
Configurar uma rede privada. 
3. 
Visualizar diversos tipos de arquivos. 
4. 
Permitir a edição de imagens. 
5. 
Realizar a segurança de redes privadas. 
Resposta correta 
10. Pergunta 10 
1
/1 
Computadores pessoais (residenciais) conectados à Internet devem também ser 
protegidos contra invasões por pessoas mal-intencionadas, por uma série de motivos. 
Analise cada um dos motivos relacionados a seguir, indicando FALSO (F) ou 
VERDADEIRO (V): 
I - O invasor pode utilizar o computador para efetuar transações bancárias ou de 
comércio eletrônico usando credenciais, senhas e números de cartões furtados, 
implicando o proprietário do computador como autor do delito ou como negligente ao 
fato. 
II - O invasor pode utilizar o computador para envio de mensagens de e-mail 
indesejadas (comumente denominadas spams), podendo levar sua máquina ou seu 
endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico. 
III - O invasor pode alterar a configuração do computador de modo que esse não mais 
consiga se conectar à Internet. 
IV - O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda 
declarada no imposto de renda etc.) para extorquir o usuário do computador, ou, 
ainda, por meio de softwares específicos recuperar senhas de sites, etc. 
Ocultar opções de resposta 
1. 
F, V, V, F. 
2. 
F, F, V, V. 
3. 
V, V, V, V. 
Resposta correta 
4. 
V, V, F, F. 
5. 
F, V, F, V.

Continue navegando