Prévia do material em texto
AV2 Nota finalÚltima tentativa com nota 5,4/6 Tentativa 1Enviado: 17/04/21 11:04 (BRT) 5,4/6 Assignment Content 1. Pergunta 1 /0,6 Você acessou à sua conta corrente e levou um susto! Ao olhar o extrato, notou que seus dados tinham sido modificados. Mudaram nome, sacaram dinheiro, pagaram contas e fizeram alterações não autorizadas. A partir do momento em que esses dados foram corrompidos, qual princípio da segurança da informação foi prejudicado? Ocultar opções de resposta 1. Publicidade. 2. Integridade. Resposta correta 3. Disponibilidade. 4. Assiduidade. 5. Sustentabilidade. 2. Pergunta 2 /0,6 Existem ferramentas de visualização de informações que são extremamente úteis, apresentando em tempo real as informações que as empresas precisam ver, de forma amigável e eficiente. Estamos falando do: Ocultar opções de resposta 1. dashboard. Resposta correta 2. sistema de simulação. 3. sistema de informações gerenciais. 4. sistema de apoio à decisão. 5. sistema de informação executiva. 3. Pergunta 3 /0,6 No computador, um dos componentes é conhecido como aquele que realiza todos os cálculos matemáticos, operações lógicas e aritméticas. Estamos falando de: Ocultar opções de resposta 1. RAM. 2. USB. 3. ROM. 4. EPROM. 5. ULA. Resposta correta 4. Pergunta 4 /0,6 A internet é baseada em um protocolo para troca de hipertexto, que é o: Ocultar opções de resposta 1. CMS. 2. JAVASCRIPT. 3. CSS. 4. LMS. 5. HTTP. Resposta correta 5. Pergunta 5 /0,6 Existe uma forma tradicional de estabelecer comunicação constante, rápida e segura de informações entre matriz e filial, fabricante e distribuidor ou fornecedor através de uma extranet. Para isso, basta usar: Ocultar opções de resposta 1. CLOUD. 2. VPN. Resposta correta 3. B2M. 4. P2P. 5. SHARING. 6. Pergunta 6 /0,6 Uma pequena operadora de internet resolveu se estabelecer em uma pequena cidade do interior. Do ponto de vista prático, em termos de dimensões, essa é uma rede do tipo: Ocultar opções de resposta 1. LAN. 2. WAN. 3. WWAN. 4. WLAN. 5. MAN. Resposta correta 7. Pergunta 7 /0,6 Uma sorveteria gourmet, em pleno verão, estava com as vendas ocorrendo a todo vapor. De repente, um hacker invadiu o sistema e tirou-o do ar. Depois que o sistema voltou ao ar, perceberam que os dados haviam sido corrompidos irremediavelmente. Quais os princípios de segurança da informação que foram atingidos nesse caso, respectivamente? Ocultar opções de resposta 1. Publicidade e assiduidade. 2. Sustentabilidade e assiduidade. 3. Confidencialidade e publicidade. 4. Sustentabilidade e publicidade. 5. Disponibilidade e integridade. Resposta correta 8. Pergunta 8 /0,6 Existe um princípio de segurança que está diretamente relacionado a não permitir acesso aos dados de alguém que não está autorizado a isso. Que princípio é esse? Ocultar opções de resposta 1. Incorreta: integridade. 2. confidencialidade. Resposta correta 3. não repúdio. 4. disponibilidade. 5. legalidade. 9. Pergunta 9 /0,6 Suponha que você resolveu fazer uma pequena rede com seus vizinhos de andar. São 4 apartamentos por andar, e vocês colocaram um switch, roteador ou hub onde todos se conectaram. De que tipo é essa rede quanto à abrangência? Ocultar opções de resposta 1. WAN. 2. WMAN. 3. LAN. Resposta correta 4. MAN. 5. WWAN. 10. Pergunta 10 /0,6 Uma loja de artigos de material esportivo funciona numa avenida movimentada. Num determinado dia, um caminhão fora de controle acertou um poste de energia, causando uma enorme explosão que deixou o bairro sem energia por várias horas. Por esse motivo, o site da empresa saiu do ar, uma vez que o servidor estava lá e a loja não tinha gerador. Qual princípio da segurança da informação foi atingido? Ocultar opções de resposta 1. Disponibilidade. Resposta correta 2. Assiduidade. 3. Integridade. 4. Publicidade. 5. Sustentabilidade.