Buscar

EXERCÍCIOS RESPONDIDOS - FUNDAMENTOS DE REDE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercícios materia REDE COMPUTADORES
		Assinale a opção que não representa um dispositivo de entrada para um computador pessoal:
	
	
	
	Placa de captura de vídeo.
	
	
	Leitor biométrico.
	
	
	Mouse.
	
	
	Impressora 3D.
	
	
	Leitor de código de barras.
	
Explicação: 
Impressora 3D.
	
	
	 
		
	
		2.
		A tecnologia de SSD veio para substituir os discos rígidos. Sem partes móveis, é menos propensa a falhas, além de ser mais rápida que seus antecessores. 
Os discos rígidos e os SSD não são fundamentais, de forma conceitual, para os computadores. Entretanto, são peças muito importantes, na prática, para os computadores pessoais. 
Isso se deve ao fato de:
	
	
	
	O barramento entre o processador e a memória RAM ser muito lento
	
	
	O disco ser responsável por receber os dados do teclado e do mouse
	
	
	O processador não possuir armazenamento para os programas
	
	
	A energia consumida pelo disco ser muito menor que a consumida pela memória RAM
	
	
	A memória RAM ser volátil
	
	
	 
		
	
		3.
		Qual é e em que área da UCP (processador) se realiza a movimentação de dados e de instruções de E para o processador?
	
	
	
	 Unidade de Controle - UC.
	
	
	 Registrador de Endereço - REM.
	
	
	Registrador de instrução - RI.
	
	
	Contador de Instrução - CI.
	
	
	Registrador de Dados de Memória - RDM.
	
Explicação: 
 Unidade de Controle - UC.
	
	
	 
		
	
		4.
		Antônio enviou cinco arquivos de texto à João, com diferentes tamanhos. Selecione a opção que representa o arquivo de menor tamanho em megabytes (MB).
	
	
	
	Arquivo C, com 2.000 Kb
	
	
	Arquivo E, com 0,005 GB.
	
	
	Arquivo A, com 4.096.000 bits.
	
	
	Arquivo B, com 2 MB.
	
	
	Arquivo D, com 3.000 Bytes.
	
Explicação: 
Convertendo para MB, o Arquivo D possui 0,003 MB
Arquivo A: 0,512 MB
Arquivo B: 2 MB
Arquivo C: 0,25 MB
Arquivo D: 0,003 MB
Arquivo E: 5 MB
	
	
	 
		
	
		5.
		Assinale a alternativa incorreta sobre o Portas Lógicas e Lógica Booleana.
	
	
	
	Nos circuitos digitais, uma porta AND é um circuito que tem duas ou mais entradas e a sua saída é igual à combinação das entradas através da operação AND.
	
	
	A Tabela Verdade é uma técnica utilizada para descrever como a entrada de um circuito lógico é independente dos níveis lógicos de entrada e saída, isto é, são tabelas que conterão apenas as combinações das variáveis de saída de uma determinada função.
	
	
	Nos circuitos digitais, uma porta OR é um circuito que tem duas ou mais entradas e a sua saída é igual à combinação das entradas através da operação OR.
	
	
	Uma porta lógica é um componente de hardware que terá um ou muitos sinais de entrada e, como consequência, produz um sinal de saída de acordo com a lógica estabelecida na construção do circuito em questão.
	
	
	Na lógica digital, há somente duas condições, 1 e 0, e os circuitos lógicos utilizam faixas de tensões predefinidas para representar esses valores binários.
	
Explicação: 
É uma técnica utilizada para descrever como a saída de um circuito lógico é dependente dos níveis lógicos de entrada, isto é, são tabelas que conterão todas as possíveis combinações das variáveis de entrada de uma determinada função e, como resultado, os valores de saída.
	
	
	 
		
	
		6.
		Em relação aos operadores de portas lógicas OR (OU), considere o seguinte cenário: Quando abrimos a porta de um carro, a lâmpada de iluminação da cabine do veículo acende. E ao fechar esta mesma porta, a lâmpada desliga. Isso acontece pela ação do interruptor instalado no veículo. Sendo assim, a lâmpada estará acesa em duas situações distintas, se a porta do veículo estiver aberta OU (OR) o interruptor da lâmpada for acionado, mesmo com a porta fechada. Vamos considerar as variáveis que representam essa situação: - A variável A representará a abertura da porta.
- A variável B representará o interruptor.
- A variável X representará o estado da lâmpada, se está acesa ou apagada. Considerando as informações acima, qual das expressões booleanas a seguir define a operação OR correta?
	
	
	
	X = A + B
	
	
	X = A OR B
	
	
	X = A - B
	
	
	X = A x B
	
	
	X = A -B -X
	
Explicação: 
O operador + representa o operador OU
Logo X = A + B é a resposta correta
Luz acende com porta aberta (A) OU interruptor acesso (B)
	
	
	 
		
	
		7.
		Assinale a alternativa correta: Em circuitos digitais, uma porta OR é?
	
	
	
	Um circuito que tem duas ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação NOT OR.
	
	
	Um circuito que tem três entradas e a sua saída é igual à combinação destas entradas através de uma operação AND.
	
	
	Um circuito que tem duas ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação AND.
	
	
	Um circuito que tem uma ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação OR
	
	
	Um circuito que tem duas ou mais entradas e a sua saída é igual à combinação destas entradas através de uma operação OR.
	
	
	 
		
	
		8.
		3) Relacione as colunas:
I- Multicore 
II- Superpipeline 
III- Superescalar 
IV- Pipeline dinâmico 
V- Multiprocessadores 
Com
A- Múltiplos pipelines que operam em paralelo.
B- Execução de instruções fora de ordem em um pipeline.
C- Pipelines com grande número de estágios.
D- Múltiplos processadores compartilhando um espaço de endereços.
E- Múltiplos processadores em um único encapsulamento.
	
	
	
	I-D, II-E, III-B, IV-A, V-C.
	
	
	I-E, II-C, III-A, IV-B, V-D.
	
	
	I-B, II-A, III-C, IV-E, V-D
	
	
	I-E, II-C, III-A, IV-D, V-B.
	
	
	I-C, II-A, III-B, IV-D, V-E
	
Explicação: 
I-E, II-C, III-A, IV-B, V-D.
	
	
	 
		
	
		9.
		O espaço existente em um processador é restrito, e o seu uso é definido, em muito, pela arquitetura na qual ele se baseia.
Considerando um processador RISC e um CISC, as suas prioridades de espaço são, respectivamente (baseadas nas arquiteturas):
	
	
	
	Registradores de uso específico e registradores de uso geral.
	
	
	Unidade de controle e pipeline.
	
	
	Memória cache e registradores de uso geral.
	
	
	Pipeline e registradores de uso específico.
	
	
	Registradores de uso geral e unidade de controle.
	
Explicação: 
RISC = Reduced Instruction Set Computer. ¿ Elementos básicos: ¿ Grande número de registradores de propósito geral. Já as arquiteturas CISC investem em Unidades de Controle poderosas e capazes de executar tarefas complexas
	
	
	 
		
	
		10.
		Em um pipeline de seis estágios a correta sequência de execução de estágios é:
	
	
	
	DI, FI, CO, FO, EI, WO
	
	
	CO, DI, FI, FO, EI, WO
	
	
	FI, DI, CO, FO, EI, WO.
	
	
	FI, CO, DI, FO, EI, WO.
	
	
	FI, DI, CO, EI FO, WO.
	
Explicação: 
Em um pipeline de 6 estagios, temos
¿ busca de instrução (BI);
¿ decodificação de instrução (DI);
¿ cálculo de operandos (CO);
¿ busca de operandos (BO);
¿ execução de instrução (EI);
¿ escrita de operando (EO).
Mas os termos sao em ingles, logo
BI = FI (F de fetch)
DI é igual
CO é igual
BO é FO (F de fecth)
EI é igual
EO = WO (W de write)
		Na comutação de circuitos:
	
	
	
	As decisões de roteamento são tomadas a cada pacote.
	
	
	A sinalização ocorre a cada pacote encaminhado.
	
	
	Os pacotes são encaminhados pela rede de forma independente.
	
	
	O procedimento de comunicação entre origem e destino possui duas fases
	
	
	A comunicação entre origem e destino é estabelecida em um procedimento de três fases
	
Explicação: 
...
	
	
	 
		
	
		2.
		A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que:
	
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade.
	
	
	O protocolo UDP é adequado para aplicações que requeremconfiabilidade e alto atraso.
	
	
	 
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade
	
	
	O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
	
Explicação: 
...
	
	
	 
		
	
		3.
		Quanto ao surgimento da Internet, é possível afirmar que:
	
	
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	
	Foi possível após o desenvolvimento das LAN.
	
	
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	
	Surgiu na Inglaterra
	
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
Explicação: 
...
	
	
	 
		
	
		4.
		Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
	
	
	
	Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
	
	
	Transferir informações de controle entre os roteadores de uma sub-rede
	
	
	Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
	
	
	Possibilitar a divisão de uma rede em sub-redes
	
	
	Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
	
	
	 
		
	
		5.
		Existem  alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo de rede, o endereçamento deve ser completamente independente do endereçamento dos protocolos de outras camadas.
A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma forma de identificação dos hospedeiros que seja aceita por toda a rede.
Baseado no texto acima, aponte os tipos de endereçamento possíveis.
	
	
	
	Indireto.
	
	
	Horizontal.
	
	
	Vertical.
	
	
	Aleatório.
	
	
	Hierárquico.
	
Explicação: 
Estão corretos os endereçamentos Horizontal e Hierárquico.
No endereçamento horizontal, os endereços não têm relação alguma com o lugar onde estão as entidades dentro da rede. Um exemplo comum desse tipo de endereçamento são os endereços utilizados nas placas de rede ethernet, que são gravados durante seu processo de fabricação e será sempre o mesmo, não importando em qual lugar do mundo a placa seja utilizada.
No endereçamento hierárquico, o endereço de uma entidade é constituído de acordo com os endereços correspondentes aos vários níveis da hierarquia da qual faz parte. O endereço hierárquico é o método sugerido pelo ITU-T para interconexão de redes públicas de telefonia. Nessa recomendação, os endereços são números decimais formados por três campos: um código do país, um código para a rede, e um campo para o endereçamento dentro da rede.
	
	
	 
		
	
		6.
		A fibra óptica:
	
	
	
	É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
	
	
	Permite a comunicação em elevadas taxas de transmissão
	
	
	Geralmente tem um alcance menor do que o par trançado.
	
	
	Está caindo em desuso nas redes de computadores.
	
	
	Tem problemas com distâncias maiores
	
Explicação: 
...
	
	
	 
		
	
		7.
		O padrão ETHERNET
	
	
	
	Foi desenvolvido para redes sem fio
	
	
	Não pode ser empregado em redes com fibra óptica
	
	
	Utiliza o CSMA/CD
	
	
	Pode empregar o token ring ou o token bus
	
	
	Foi desenvolvido pela IBM
	
	
	 
		
	
		8.
		O CSMA/CD
	
	
	
	É uma técnica de alocação estática
	
	
	É uma técnica de transmissão
	
	
	É uma técnica de acesso ordenado
	
	
	É uma técnica de enquadramento
	
	
	É uma técnica de contenção
	
Explicação: 
...
	
	
	 
		
	
		9.
		Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:
	
	
	
	SMTP e POP3
	
	
	DNS e IMAP
	
	
	DNS e HTTP
	
	
	SMTP e HTTP
	
	
	DNS e HTT
	
Explicação: 
...
	
	
	 
		
	
		10.
		Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
 
	
	
	
	Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
	
	
	A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
	
	
	A legalidade da transação, porque há integridade e autenticidade da transação.
	
	
	Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
	
	
	A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
		a comutação de circuitos:
	
	
	
	
	As decisões de roteamento são tomadas a cada pacote.
	
	
	A comunicação entre origem e destino é estabelecida em um procedimento de três fases
	
	
	Os pacotes são encaminhados pela rede de forma independente.
	
	
	O procedimento de comunicação entre origem e destino possui duas fases
	
	
	A sinalização ocorre a cada pacote encaminhado.
	
	
	
		Quest.: 2
	
		2.
		A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que:
	
	
	
	
	 
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
	
	
	O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
	
	
	O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade.
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade
	
	
	
		Quest.: 3
	
		3.
		Quanto ao surgimento da Internet, é possível afirmar que:
	
	
	
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
	
	Foi possível após o desenvolvimento das LAN.
	
	
	Surgiu na Inglaterra
	
	
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	
	
		Quest.: 4
	
		4.
		Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
	
	
	
	
	Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
	
	
	Transferir informações de controle entre os roteadores de uma sub-rede
	
	
	Possibilitar a divisão de uma rede em sub-redes
	
	
	Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
	
	
	Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
	
	
	
		Quest.: 5
	
		5.
		Existem  alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo de rede, o endereçamento deve ser completamente independente do endereçamento dos protocolos de outras camadas.
A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma forma de identificação dos hospedeiros que seja aceita por toda a rede.
Baseado no texto acima, aponte os tipos de endereçamento possíveis.
	
	
	
	
	Aleatório.
	
	
	Vertical.
	
	
	Horizontal.
	
	
	Indireto.
	
	
	Hierárquico.
	
	
	
		Quest.: 6
	
		6.
		A fibra óptica:
	
	
	
	
	Está caindo em desuso nas redes de computadores.
	
	
	Permite a comunicação em elevadas taxas de transmissãoTem problemas com distâncias maiores
	
	
	É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
	
	
	Geralmente tem um alcance menor do que o par trançado.
	
	
	
		Quest.: 7
	
		7.
		O padrão ETHERNET
	
	
	
	
	Não pode ser empregado em redes com fibra óptica
	
	
	Foi desenvolvido pela IBM
	
	
	Foi desenvolvido para redes sem fio
	
	
	Utiliza o CSMA/CD
	
	
	Pode empregar o token ring ou o token bus
	
	
	
		Quest.: 8
	
		8.
		O CSMA/CD
	
	
	
	
	É uma técnica de enquadramento
	
	
	É uma técnica de acesso ordenado
	
	
	É uma técnica de transmissão
	
	
	É uma técnica de alocação estática
	
	
	É uma técnica de contenção
	
	
	
		Quest.: 9
	
		9.
		Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:
	
	
	
	
	SMTP e HTTP
	
	
	DNS e IMAP
	
	
	DNS e HTT
	
	
	DNS e HTTP
	
	
	SMTP e POP3
	
	
	
		Quest.: 10
	
		10.
		Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
 
	
	
	
	
	A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
	
	
	A legalidade da transação, porque há integridade e autenticidade da transação.
	
	
	Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
	
	
	Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
	
	
	A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
	Questão 
	Acerto: 1,0  / 1,0 
	
	Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização
		
	
	Mecanismo para eliminar o sucesso do sistema
	
	Não participação da gerência na Segurança da Informação
	
	Isola recursos com outros sistemas de gerenciamento
	
	Fornece insegurança a todas as partes interessadas
	
	Oportunidade de identificar eliminar fraquezas 
	Respondido em 15/06/2021 20:51:13
	
	Explicação: 
.
	
		2a
          Questão 
	Acerto: 1,0  / 1,0 
	
	(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação)
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em:
		
	
	III, apenas.
	
	I, II e III.
	
	II e III, apenas.
	
	I e III, apenas.
	
	I e II, apenas.
	Respondido em 15/06/2021 20:52:00
	
		3a
          Questão 
	Acerto: 0,0  / 1,0 
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	
	Mecanismo para minimizar o fracasso do sistema
	
	Isola recursos com outros sistemas de gerenciamento
	
	Oportunidade de identificar e eliminar fraquezas
	
	Fornece segurança a todas as partes interessadas
	
	Participação da gerência na Segurança da Informação
	Respondido em 15/06/2021 20:52:51
	
		4a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	
	Localização e proteção do equipamento
	
	Gerenciamento de senha de usuário
	
	Acordo de confidencialidade
	
	Inventário dos ativos
	
	Segregação de funções
	Respondido em 15/06/2021 20:53:32
	
		5a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO/IEC 27002:2013
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO 14001:2004
	
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO/IEC 20000-1:2011
	Respondido em 15/06/2021 20:59:30
	
	Explicação: 
Questão enviada pela EAD para inserção.
	
		6a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Quanto mais complexa for uma senha, mais difícil será para o invasor quebrá-la com o uso de programas, exclusivamente. 
Levando em consideração essa afirmação, selecione a opção que possui a senha com maior grau de dificuldade de ser descoberta por um invasor:
		
	
	aX1!@7s5
	
	69910814sa
	
	X1234Y1
	
	MaRiA96
	
	SeNhA123
	Respondido em 15/06/2021 20:54:03
	
		7a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
		
	
	Não repúdio.
	
	Disponibilidade
	
	Confidencialidade
	
	Integridade
	
	 Autenticidade
	Respondido em 15/06/2021 20:55:08
	
	Explicação: 
Autenticidade é a particularidade ou estado do que é autêntico. Natureza daquilo que é real ou verdadeiro; estado do que é genuíno; verdadeiro: autenticidade de que aquele acesso foi realizado por aquele usuário.
	
		8a
          Questão 
	Acerto: 1,0  / 1,0 
	
	¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente.
		
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
	
	Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
	Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados;III. Conhecimento é a junção de informações não lapidadas.
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
	
	Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	Respondido em 15/06/2021 20:56:57
	
	Explicação: 
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
		9a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de:
		
	
	Marcação do critério
	
	Tratamento do risco
	
	Monitoramento e análise crítica de riscos
	
	Aceitação do crivo
	
	Comunicação e consulta do risco
	Respondido em 15/06/2021 20:57:45
	
		10a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
Após a leitura, assinale a alternativa correta:
		
	
	Somente as asserções I, III e IV estão corretas;
	
	Somente as asserções I e III estão corretas.
	
	Somente as asserções I, II e III estão corretas
	
	Somente as asserções II e IV estão corretas;
	
	Somente as asserções II, III e IV estão corretas;
	Respondido em 15/06/2021 20:58:38
	
	Explicação: 
O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.

Continue navegando