Buscar

AOL 3

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

23802 . 7 - Sistemas de Informação Gerencial - 20202.A
Avaliação On-Line 3 (AOL 3) - Questionário
Elisabete Costa de Souza
Nota final Enviado: 22/09/20 23:03 (BRT)
10/10
1. Pergunta 1
/1
Software de código aberto é aquele que permite acesso livre a seu código de programa, ou seja, qualquer usuário pode fazer melhorias ou modificações para corrigir erros. Qual dos softwares abaixo é considerado um software de código aberto?
Ocultar opções de resposta 
1. 
Windows
2. 
UNIX
3. 
LINUX
Resposta correta
4. 
Mac OS X
5. 
Android
2. Pergunta 2
/1
A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas:
Ocultar opções de resposta 
1. 
Vírus
2. 
Spywares
Resposta correta
3. 
Hackers
4. 
Cracker
5. 
Cavalo de Troia
3. Pergunta 3
/1
Qual a melhor definição para Firewalls? 
Ocultar opções de resposta 
1. 
É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. 
2. 
É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego. 
3. 
(É um conjunto de hardwares que) separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. 
4. 
É um conjunto de softwares que separa as redes de uma organização, bloqueando todo tipo de tráfego. 
5. 
É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. 
Resposta correta
4. Pergunta 4
/1
Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
Ocultar opções de resposta 
1. 
Vírus de programa.
2. 
Vírus de boot.
3. 
Vírus de macro.
4. 
Spyware.
Resposta correta
5. 
Worm.
5. Pergunta 5
/1
O objetivo do firewall é:
Ocultar opções de resposta 
1. 
Possibilitar a conexão com a INTERNET.
2. 
Configurar uma rede privada.
3. 
Visualizar diversos tipos de arquivos.
4. 
Permitir a edição de imagens.
5. 
Realizar a segurança de redes privadas.
Resposta correta
6. Pergunta 6
/1
Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus. Qual a melhor definição para Vírus:
Ocultar opções de resposta 
1. 
É um sistema operacional.
2. 
É um programa de computador com o objetivo de destruir ou coletar dados ou infectar outros computadores através da Internet.
Resposta correta
3. 
É um programa capaz de se propagar automaticamente pelas redes.
4. 
É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
7. Pergunta 7
/1
Segundo apresentado em seu livro-texto, e reforçado no Guia de Estudos dessa Unidade, são cinco os componentes que correspondem a infraestrutura de TI. Qual dos itens abaixo não é um dos componentes:
Ocultar opções de resposta 
1. 
Gerenciamento de dados
2. 
Software
3. 
Peopleware
Resposta correta
4. 
Hardware
5. 
Telecomunicações e redes
8. Pergunta 8
/1
Um computador de alto desempenho e grande capacidade, capaz de processar gigantescas quantidade de dados com extrema velocidade. Essa definição se refere a:
Ocultar opções de resposta 
1. 
Mainframe
Resposta correta
2. 
Computadores em grade
3. 
Workstation
4. 
Computador pessoal
5. 
Supercomputador
9. Pergunta 9
/1
Analise as afirmações a seguir, indicando Falso (F) ou Verdadeiro (V) para cada uma delas:
I - As redes digitais e a INTERNET se baseiam em três tecnologias principais: computação cliente / servidor, comutação de pacotes e TCP/IP.
II – Existem três tipos mais comuns de topologias de LAN (local-area-network): estrela, barramento e em série.
III – Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como mecanismos para atingi-los.
Ocultar opções de resposta 
1. 
F, F, V.
2. 
V, F, V.
Resposta correta
3. 
V, V, V.
4. 
F, F, F.
5. 
V, V, F.
10. Pergunta 10
/1
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas, por uma série de motivos. Analise cada um dos motivos relacionados a seguir, indicando FALSO (F) ou VERDADEIRO (V):
I - O invasor pode utilizar o computador para efetuar transações bancárias ou de comércio eletrônico usando credenciais, senhas e números de cartões furtados, implicando o proprietário do computador como autor do delito ou como negligente ao fato.
II - O invasor pode utilizar o computador para envio de mensagens de e-mail indesejadas (comumente denominadas spams), podendo levar sua máquina ou seu endereço de e-mail a serem bloqueados por outros servidores de correio eletrônico.
III - O invasor pode alterar a configuração do computador de modo que esse não mais consiga se conectar à Internet.
IV - O invasor pode coletar dados sensíveis (fotos comprometedoras, segredos, renda declarada no imposto de renda etc.) para extorquir o usuário do computador, ou, ainda, por meio de softwares específicos recuperar senhas de sites, etc. 
Ocultar opções de resposta 
1. 
F, V, V, F.
2. 
F, F, V, V.
3. 
V, V, V, V.
Resposta correta
4. 
V, V, F, F.
5. 
F, V, F, V.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando