Buscar

TECNOLOGIAS DA INFORMAÇAO QUESTIONÁRIO UNIDADE III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
0,4 em 0,4 pontos 
 
A tecnologia utilizada na internet que se refere à segurança da 
informação é: 
 
Resposta Selecionada: a. 
criptografia. 
Respostas: a. 
criptografia. 
 b. 
download. 
 c. 
streaming. 
 d. 
mailing lists. 
 e. 
web feed. 
Feedback 
da 
resposta: 
Resposta: A 
Comentário: A política de segurança da informação deve 
conter regras sobre o manuseio de dados de acordo com 
o nível de confidencialidade. Por exemplo, “informações 
confidenciais não podem ser transmitidas por e-mail sem 
criptografia” pode ser uma dessas regras. 
 
 
 Pergunta 2 
0 em 0,4 pontos 
 
Acerca de Internet e de intranet, julgue os itens subsequentes: 
I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a 
uma intranet pode ser feita por meio de firewall, que é uma combinação 
de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a 
remota, criptografia e autenticação. 
II. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que 
os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas 
vindas da Internet tenham acesso ao computador do usuário. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de 
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na 
mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a 
instalação e a constante atualização de antivírus são de fundamental importância para se evitar 
contaminações. 
V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam 
instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores 
do provedor serve também para proteger as máquinas de todos os usuários. 
Estão corretas as alternativas: 
 
Resposta Selecionada: c. 
III e IV. 
 
Respostas: a. 
I e II. 
 b. 
I, II e IV. 
 c. 
III e IV. 
 d. 
I, II, III, IV e V. 
 e. 
I e IV. 
 
 Pergunta 3 
0 em 0,4 pontos 
 
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os 
itens que se seguem: 
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de 
usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras 
com o objetivo de enganar esses usuários. 
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-
mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a 
técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a 
fornecer senhas ou outros dados pessoais. 
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser 
feitas entre esse tipo de vírus e os vírus orgânicos. 
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a 
máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma 
mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem 
recebida, é recomendável, como procedimento de segurança, executar um antivírus para 
identificar possíveis contaminações. 
São corretas as afirmativas: 
 
Resposta Selecionada: a. 
I e II. 
Respostas: a. 
I e II. 
 b. 
II, III e IV 
 c. 
I, II, III, IV e V. 
 d. 
I, II e V 
 e. 
III, IV e V. 
 
 
 Pergunta 4 
0 em 0,4 pontos 
Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta: 
 
Resposta 
Selecionada: 
 [Sem Resposta] 
Respostas: a. 
A transferência de arquivos para pendrives constitui uma forma segura de se 
realizar backup, uma vez que esses equipamentos não são suscetíveis 
a malwares. 
 
b. 
Muito mais eficientes que CDs e DVDs no que se refere à taxa de 
transferência, capacidade de armazenamento e portabilidade, 
os pendrives são um meio eficiente de se fazer backup. 
 
c. 
A realização de um backup, ou cópia de segurança, consiste em copiar dados 
de um dispositivo de armazenamento para outro, de modo que esses dados 
possam ser restaurados em caso da perda dos dados originais provocada, por 
exemplo, por apagamento acidental ou corrupção de dados. 
 
d. 
Prestam-se a cópias de segurança ( backup) quaisquer meios como DVD; 
CD-ROM; disco rígido externo ou cópia externa, quando os dados são 
enviados para um provedor de serviços via internet. 
 
e. 
Uma boa forma de se evitar a perda de arquivos e documentos em 
computadores pessoais, a baixo custo, é gravar periodicamente uma cópia dos 
arquivos e documentos em um DVD-RW. 
 
 
 Pergunta 5 
0,4 em 0,4 pontos 
 
Ao gravar dados no Google Docs, o profissional estará utilizando: 
Resposta Selecionada: a. 
Armazenagem na nuvem. 
Respostas: a. 
Armazenagem na nuvem. 
 b. 
Computação On-Line. 
 c. 
Armazenagem virtual. 
 d. 
Block Time Compuling. 
 e. 
Armazenagem em Real Time. 
Feedback 
da resposta: 
Resposta: A 
Comentário: Google Docs é um serviço de armazenamento em 
nuvem SaaS (do inglês, software as a service). Esse programa pertence à 
Google. Ele permite armazenar e proteger os arquivos, compartilhá-los com 
outras pessoas e acessá-los de qualquer lugar em todos os seus dispositivos. 
 
 
 Pergunta 6 
0 em 0,4 pontos 
 
Como podemos interpretar a segurança da informação? 
Resposta 
Selecionada: 
e. 
Bloqueio de acesso por hackers. 
Respostas: a. 
Anotação a respeito de determinado evento ou 
ocorrência. 
 b. 
Ferramentas, máquinas e processos. 
 
c. 
É transmitida a alguém, sendo, então, compartilhada 
também por essa pessoa. 
 d. 
A forma como ela é acessada. 
 e. 
Bloqueio de acesso por hackers. 
 
 
 Pergunta 7 
0,4 em 0,4 pontos 
 
Sobre os firewalls é correto afirmar: 
Resposta 
Selecionada: 
d. 
Definem um único ponto de estrangulamento que mantém usuários não 
autorizados fora da rede protegida e oferecem proteção contra diversos tipos 
de ataques de falsificação e roteamento do IP. 
Respostas: a. 
Protegem contra ameaças internas, como um funcionário insatisfeito ou um 
funcionário que coopera, sem querer, com um atacante externo. 
 
b. 
Protegem contra a transferência de programas ou arquivos infectados por 
vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em 
busca de vírus. 
 
c. 
Apesar de um firewall oferecer local para monitorar eventos relacionados à 
segurança, auditorias e alarmes não podem ser implementados no sistema 
de firewall. 
 
d. 
Definem um único ponto de estrangulamento que mantém usuários não 
autorizados fora da rede protegida e oferecem proteção contra diversos tipos 
de ataques de falsificação e roteamento do IP. 
 
e. 
São plataformas convenientes exclusivamente para funções da Internet que 
estão relacionadas à segurança, como determinar os serviços de Internet que 
podem ser acessados, filtrar o tráfego com base no IP etc. 
 
Feedback 
da 
resposta: 
Resposta: D 
Comentário: Firewall: mecanismo de controle do tráfego de dados entre os 
computadores de uma rede interna e com outras redes externas. Ele trabalha 
segundo protocolos de segurança (TCP/IP; HTTP etc.) que garantem o correto 
funcionamento da comunicação entre as duas redes, visando impedir invasões (e 
não vírus). Estas geralmente são praticadas por pessoas mal-intencionadas que 
desejam acessar dados confidenciais para apropriação indevida de recursos 
financeiros, venda de informações privilegiadas, bloqueio de acesso a dados ou 
mesmo para demonstrar sua inteligência destrutiva. 
 
 Pergunta 8 
0 em 0,4 pontos 
 
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. 
Podemos destacar: 
I. Um computador emuso na Internet é vulnerável ao ataque de vírus, razão pela qual a 
instalação e a constante atualização de antivírus são de fundamental importância para se evitar 
contaminações. 
II. A identificação de um vírus de computador por programas antivírus independe do tipo do 
vírus e, portanto, da atualização desses programas. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de 
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na 
mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls 
são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da 
Internet tenham acesso ao computador do usuário. 
Estão corretas as alternativas: 
 
Resposta Selecionada: [Sem Resposta] 
Respostas: a. 
I e II. 
 b. 
I, II, III e IV. 
 c. 
I e IV. 
 d. 
III e IV. 
 e. 
I, II e III. 
 
 
 Pergunta 9 
0,4 em 0,4 pontos 
 
Um firewall é um mecanismo que isola uma rede do resto da 
Internet por meio: 
 
Resposta 
Selecionada: 
c. 
da filtragem seletiva de pacotes, usando apenas 
informações do cabeçalho do pacote. 
Respostas: a. 
da verificação de vírus de computador e outros tipos 
de malware em mensagens de e-mail. 
 
 
b. 
da autenticação de usuários por meio de 
mecanismos biométricos. 
 
c. 
da filtragem seletiva de pacotes, usando apenas 
informações do cabeçalho do pacote. 
 
d. 
do estabelecimento de uma área de alta segurança, 
ao redor do gateway. 
 
e. 
da verificação de assinaturas de ataques contidas em 
um banco de dados. 
Feedback 
da 
resposta: 
Resposta: C 
Comentário: - Firewall: mecanismo de controle do tráfego 
de dados entre os computadores de uma rede interna e 
com outras redes externas. Ele trabalha segundo 
protocolos de segurança (TCP/IP, IPSec, HTTP etc.) que 
garantem o correto funcionamento da comunicação entre 
as duas redes, visando impedir invasões (e não vírus). 
Estas geralmente são praticadas por pessoas mal-
intencionadas que desejam acessar dados confidenciais 
para apropriação indevida de recursos financeiros, venda 
de informações privilegiadas, bloqueio de acesso a dados 
ou mesmo para demonstrar sua inteligência destrutiva. 
 
 Pergunta 10 
0,4 em 0,4 pontos 
 
Uma conta de usuário corresponde à identificação única de um 
usuário em um computador ou serviço. Para garantir que uma 
conta de usuário seja utilizada apenas pelo proprietário da conta, 
utilizam-se mecanismos de autenticação, como por exemplo, 
senhas. É considerada uma senha com bom nível de segurança 
aquela: 
 
Resposta 
Selecionada: 
e. 
criada a partir de frases longas que façam sentido para 
o usuário, que sejam fáceis de memorizar e que 
tenham diferentes tipos de caracteres. 
Respostas: a. 
formada por datas de nascimento, nome de familiares 
e preferências particulares, pois são fáceis de 
memorizar. 
 
 
b. 
formada por nomes, sobrenomes, placas de carro e 
número de documentos, pois são fáceis de memorizar. 
 
c. 
associada à proximidade entre os caracteres do 
teclado como, por exemplo, “QwerTyui”. 
 
d. 
formada por palavras presentes em listas 
publicamente conhecidas que sejam usadas 
cotidianamente pelo usuário, como nomes de músicas, 
times de futebol. 
 
e. 
criada a partir de frases longas que façam sentido para 
o usuário, que sejam fáceis de memorizar e que 
tenham diferentes tipos de caracteres. 
Feedback da 
resposta: 
Resposta: E 
Comentário: As senhas criadas devem ser a partir de 
frases longas que façam sentido para o usuário e que 
sejam bem fáceis de memorizar.

Continue navegando