Buscar

TECNOLOGIAS DA INFORMAÇÃO QUESTIONÁRIO III

Prévia do material em texto

01/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – J945_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_43207810_1&course_id=_104459_1&content_id=_1414822_1&retur… 1/7
 Revisar envio do teste: QUESTIONÁRIO UNIDADE IIITecnologias da Informaçao J945_49104_20202_01 CONTEÚDO
Usuário CURTE SE TE AJUDOU OBG
Curso Tecnologias da Informaçao
Teste QUESTIONÁRIO UNIDADE III
Iniciado 01/09/20 10:05
Enviado 01/09/20 10:11
Status Completada
Resultado da
tentativa
4 em 4 pontos  
Tempo decorrido 5 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A tecnologia utilizada na internet que se refere à segurança da informação é:
criptogra�a.
criptogra�a.
download.
streaming.
mailing lists.
web feed.
Resposta: A 
Comentário: A política de segurança da informação deve conter regras sobre o manuseio
de dados de acordo com o nível de con�dencialidade. Por exemplo, “informações
con�denciais não podem ser transmitidas por e-mail sem criptogra�a” pode ser uma
dessas regras.
Pergunta 2
Acerca de Internet e de intranet, julgue os itens subsequentes: 
I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma
intranet pode ser feita por meio de �rewall, que é uma combinação de hardware e software, com �ltros
de endereçamento, isolamento entre a rede local e a remota, criptogra�a e autenticação. 
II. Um �rewall é complementar ao antivírus e não pode substituí-lo, uma vez que os �rewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham
acesso ao computador do usuário. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia
ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
UNIP BIBLIOTECAS MURAL DO ALUNO
LARISSA SILVA 2
CONTEÚDOS ACADÊMICOS
0,4 em 0,4 pontos
0,4 em 0,4 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_104459_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_104459_1&content_id=_1403872_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_49_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
01/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – J945_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_43207810_1&course_id=_104459_1&content_id=_1414822_1&retur… 2/7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a
constante atualização de antivírus são de fundamental importância para se evitar contaminações. 
V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar
programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor
serve também para proteger as máquinas de todos os usuários. 
Estão corretas as alternativas:
I, II e IV.
I e II.
I, II e IV.
III e IV.
I, II, III, IV e V.
I e IV.
Resposta: B 
Comentário: A a�rmativa III está incorreta pois a atualização do software antivírus
instalado no computador do usuário de uma rede de computadores deve ser feita
sempre que houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário
suspeitar da invasão de sua máquina por um hacker, ou ainda, quando houver uma
atualização do software instalado em sua máquina.   A a�rmativa V está incorreta pois os
usuários domésticos da Internet que utilizam um provedor de acesso precisam instalar
programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores
do provedor não serve para proteger as máquinas de todos os usuários.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que
se seguem: 
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de
usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o
objetivo de enganar esses usuários. 
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou
sítios maliciosos, os usuários a informarem dados pessoais ou con�denciais. 
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de
phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou
outros dados pessoais. 
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas
entre esse tipo de vírus e os vírus orgânicos. 
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se
o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para
envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável,
como procedimento de segurança, executar um antivírus para identi�car possíveis contaminações. 
São corretas as a�rmativas:
I, II, III, IV e V.
I e II.
II, III e IV
I, II, III, IV e V.
I, II e V
III, IV e V.
0,4 em 0,4 pontos
01/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – J945_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_43207810_1&course_id=_104459_1&content_id=_1414822_1&retur… 3/7
Feedback da resposta: Resposta: C 
Comentário: Todas as a�rmativas estão corretas.
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta:
A transferência de arquivos para pendrives constitui uma forma segura de se realizar
backup, uma vez que esses equipamentos não são suscetíveis a malwares. 
A transferência de arquivos para pendrives constitui uma forma segura de se realizar
backup, uma vez que esses equipamentos não são suscetíveis a malwares. 
Muito mais e�cientes que CDs e DVDs no que se refere à taxa de transferência,
capacidade de armazenamento e portabilidade, os pendrives são um meio e�ciente de
se fazer backup.
A realização de um backup, ou cópia de segurança, consiste em copiar dados de um
dispositivo de armazenamento para outro, de modo que esses dados possam ser
restaurados em caso da perda dos dados originais provocada, por exemplo, por
apagamento acidental ou corrupção de dados.
Prestam-se a cópias de segurança ( backup) quaisquer meios como DVD; CD-ROM;
disco rígido externo ou cópia externa, quando os dados são enviados para um
provedor de serviços via internet.
Uma boa forma de se evitar a perda de arquivos e documentos em computadores
pessoais, a baixo custo, é gravar periodicamente uma cópia dos arquivos e
documentos em um DVD-RW.
Resposta: A 
Comentário: É incorreta a a�rmativa A) A transferência de arquivos para pendrives
constitui uma forma segura de se realizar backup, uma vez que esses equipamentos não
são suscetíveis a malwares. Não existe segurança na transferência de arquivos para
pendrives, pois eles são sim suscetíveis a malwares.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
Ao gravar dados no Google Docs, o pro�ssional estará utilizando:
Armazenagem na nuvem.
Armazenagem na nuvem.
Computação On-Line.
Armazenagem virtual.
0,4 em 0,4 pontos
0,4 em 0,4 pontos
01/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – J945_...https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_43207810_1&course_id=_104459_1&content_id=_1414822_1&retur… 4/7
d. 
e. 
Feedback
da
resposta:
Block Time Compuling.
Armazenagem em Real Time.
Resposta: A 
Comentário: Google Docs é um serviço de armazenamento em nuvem SaaS (do inglês,
software as a service). Esse programa pertence à Google. Ele permite armazenar e
proteger os arquivos, compartilhá-los com outras pessoas e acessá-los de qualquer lugar
em todos os seus dispositivos.
Pergunta 6
Resposta
Selecionada:
d. 
Respostas: a. 
b. 
c.
d. 
e. 
Feedback
da
resposta:
Como podemos interpretar a segurança da informação?
A forma como ela é acessada.
Anotação a respeito de determinado evento ou ocorrência.
Ferramentas, máquinas e processos.
É transmitida a alguém, sendo, então, compartilhada também por essa pessoa.
A forma como ela é acessada.
Bloqueio de acesso por hackers.
Resposta: D 
Comentário: Dentro da segurança da informação, temos a Autenticidade, que é saber,
por meio de registro apropriado, quem realizou qualquer tipo de acesso, efetuou
atualizações e exclusões de informações, de modo que haja con�rmação da sua autoria e
originalidade.
Pergunta 7
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
Sobre os �rewalls é correto a�rmar:
De�nem um único ponto de estrangulamento que mantém usuários não autorizados
fora da rede protegida e oferecem proteção contra diversos tipos de ataques de
falsi�cação e roteamento do IP.
Protegem contra ameaças internas, como um funcionário insatisfeito ou um
funcionário que coopera, sem querer, com um atacante externo.
Protegem contra a transferência de programas ou arquivos infectados por vírus
varrendo todos os arquivos, mensagens e e-mails que chegam, em busca de vírus.
Apesar de um �rewall oferecer local para monitorar eventos relacionados à segurança,
auditorias e alarmes não podem ser implementados no sistema de �rewall.
0,4 em 0,4 pontos
0,4 em 0,4 pontos
01/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – J945_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_43207810_1&course_id=_104459_1&content_id=_1414822_1&retur… 5/7
d.
e.
Feedback
da
resposta:
De�nem um único ponto de estrangulamento que mantém usuários não autorizados
fora da rede protegida e oferecem proteção contra diversos tipos de ataques de
falsi�cação e roteamento do IP.
São plataformas convenientes exclusivamente para funções da Internet que estão
relacionadas à segurança, como determinar os serviços de Internet que podem ser
acessados, �ltrar o tráfego com base no IP etc.
Resposta: D 
Comentário: Firewall: mecanismo de controle do tráfego de dados entre os
computadores de uma rede interna e com outras redes externas. Ele trabalha segundo
protocolos de segurança (TCP/IP; HTTP etc.) que garantem o correto funcionamento da
comunicação entre as duas redes, visando impedir invasões (e não vírus). Estas
geralmente são praticadas por pessoas mal-intencionadas que desejam acessar dados
con�denciais para apropriação indevida de recursos �nanceiros, venda de informações
privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar sua inteligência
destrutiva.
Pergunta 8
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos
destacar: 
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a instalação e a
constante atualização de antivírus são de fundamental importância para se evitar contaminações. 
II. A identi�cação de um vírus de computador por programas antivírus independe do tipo do vírus e,
portanto, da atualização desses programas. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia
ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um �rewall é complementar ao antivírus e não pode substituí-lo, uma vez que os �rewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham
acesso ao computador do usuário. 
Estão corretas as alternativas:
I e IV.
I e II.
I, II, III e IV.
I e IV.
III e IV.
I, II e III.
Resposta: C 
Comentário: As práticas de segurança vão do básico ao so�sticado e dependem do
mecanismo adotado pelo gestor de TI. Está errada a a�rmativa II pois a identi�cação de
um vírus de computador por programas antivírus independe do tipo do vírus, mas
depende da atualização desses programas; e a a�rmativa III está incorreta, pois a
atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita não apenas quando houver uma nova ameaça de vírus
anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um
hacker, mas sempre que houver uma nova versão do software antivírus.
0,4 em 0,4 pontos
01/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – J945_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_43207810_1&course_id=_104459_1&content_id=_1414822_1&retur… 6/7
Pergunta 9
Resposta
Selecionada:
c.
Respostas: a.
b. 
c.
d. 
e. 
Feedback
da
resposta:
Um �rewall é um mecanismo que isola uma rede do resto da Internet por meio:
da �ltragem seletiva de pacotes, usando apenas informações do cabeçalho do
pacote.
da veri�cação de vírus de computador e outros tipos de malware em mensagens
de e-mail.
da autenticação de usuários por meio de mecanismos biométricos.
da �ltragem seletiva de pacotes, usando apenas informações do cabeçalho do
pacote.
do estabelecimento de uma área de alta segurança, ao redor do gateway.
da veri�cação de assinaturas de ataques contidas em um banco de dados.
Resposta: C 
Comentário: - Firewall: mecanismo de controle do tráfego de dados entre os
computadores de uma rede interna e com outras redes externas. Ele trabalha segundo
protocolos de segurança (TCP/IP, IPSec, HTTP etc.) que garantem o correto
funcionamento da comunicação entre as duas redes, visando impedir invasões (e não
vírus). Estas geralmente são praticadas por pessoas mal-intencionadas que desejam
acessar dados con�denciais para apropriação indevida de recursos �nanceiros, venda de
informações privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar sua
inteligência destrutiva.
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Uma conta de usuário corresponde à identi�cação única de um usuário em um computador ou
serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta,
utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com
bom nível de segurança aquela:
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de
memorizar e que tenham diferentes tipos de caracteres.
formada por datas de nascimento, nome de familiares e preferências particulares,
pois são fáceis de memorizar.
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são
fáceis de memorizar.
associada à proximidade entre os caracteres do teclado como, por exemplo,
“QwerTyui”.
formada por palavras presentes em listas publicamente conhecidas que sejam usadas
cotidianamente pelo usuário, como nomes de músicas, times de futebol.
0,4 em 0,4 pontos
0,4 em 0,4 pontos
01/09/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – J945_...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_43207810_1&course_id=_104459_1&content_id=_1414822_1&retur… 7/7
Terça-feira, 1 de Setembro de 2020 10h11min45s GMT-03:00
Feedback da
resposta:
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de
memorizar e que tenham diferentes tipos de caracteres.
Resposta: E 
Comentário: As senhas criadas devem ser a partir de frases longas que façam sentido
para o usuário eque sejam bem fáceis de memorizar.
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1403872_1&course_id=_104459_1&nolaunch_after_review=true');

Continue navegando