Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Marcar questão Texto da questão Podemos afirmar que a principal diferença entre a memória RAM e um HD está retratada na seguinte alternativa: Escolha uma opção: a. Os dados na memória RAM ficam armazenados para sempre, enquanto que os gravados em um HD desaparecem com o desligamento do computador. b. A memória RAM é medida em Gb, enquanto que os dados armazenados no HD são medidos em GHz. c. HD significa High Definition, nada tendo a ver com a memória RAM. d. Todas as respostas acima. e. Os dados em um HD ficam armazenados para sempre, enquanto que os gravados na memória RAM desaparecem com o desligamento do computador. A resposta certa é a que se refere à volatilidade dos dados em uma memória RAM, diferentemente da perenidade dos dados no HD. Feedback Sua resposta está correta. A resposta correta é: Os dados em um HD ficam armazenados para sempre, enquanto que os gravados na memória RAM desaparecem com o desligamento do computador. Questão 2 Incorreto Marcar questão Texto da questão Qual das normas ISO a seguir é considerada aditável, ou seja, pode sofrer a adição de novas normas que a complementam? Escolha uma opção: a. ISO27001. b. ISO27033-2. c. ISO18000. d. ISO27031. e. ISO9001. Feedback Sua resposta está incorreta. A resposta correta é: ISO27001. Questão 3 Incorreto Marcar questão Texto da questão Existe uma norma de SGSI que trata especificamente de segurança da informação na área de saúde. Assinale a alternativa que traz essa norma: Escolha uma opção: a. ISO27799. b. ISO9001. c. ISO27031. d. ISO27033-2. e. ISO27001. Feedback Sua resposta está incorreta. A resposta correta é: ISO27799. Questão 4 Correto Marcar questão Texto da questão Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, através dele se garante que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado. Estamos falando de que princípio? Escolha uma opção: a. Confiabilidade. b. Integridade. c. Legalidade. d. Disponibilidade. e. Autenticidade. Estamos falando do princípio da autenticidade. Feedback Sua resposta está correta. A resposta correta é: Autenticidade. Questão 5 Correto Marcar questão Texto da questão O ________ é um dispositivo de entrada e de saída de dados, usando como ponto de acesso à Internet, ou para uma rede de computadores. Assinale a alternativa que preenche corretamente essa afirmação. Escolha uma opção: a. Monitor de vídeo. b. Roteador. A resposta certa é: roteador. c. Dispositivo de impressão remota. d. Pendrive. e. HD. Feedback Sua resposta está correta. A resposta correta é: Roteador. Questão 6 Correto Marcar questão Texto da questão Qual é a norma ISO que deve ser levada em consideração para uma política de segurança ser considerada válida? Escolha uma opção: a. ISO 27005. b. ISO 17799. c. ISO 27001. Para que uma política de segurança seja considerada válida, deverá ser levada em consideração a ISO/IEC 27001, ou seja, aquela que estudamos previamente e trata sobre os requisitos de instalação da política. d. ISO 2735. e. ISO 27025. Feedback Sua resposta está correta. A resposta correta é: ISO 27001. Questão 7 Correto Marcar questão Texto da questão Uma empresa deseja habilitar o armazenamento em nuvem dos documentos que estão nas máquinas físicas. Por se tratar de uma grande empresa que trata as informações buscando cada vez mais segurança, qual seria o tipo de nuvem aconselhada? Escolha uma opção: a. Nuvem comunitária. b. Nuvem pública. c. Nenhuma nuvem, o armazenamento deve continuar sendo físico. d. Nuvem comum. e. Nuvem privada. Conhecida também como “corporate cloud”, a nuvem privada visa, em sua maioria, à segurança das informações através da dedicação de um servidor único. Feedback Sua resposta está correta. A resposta correta é: Nuvem privada. Questão 8 Correto Marcar questão Texto da questão Como vimos, existem diversas maneiras de se definir a política de senha que vai ser utilizada. Se, por acaso, uma empresa desejar uma política que force a troca de senhas constantemente, ela deve optar pela senha: Escolha uma opção: a. Com número e letras. b. Que se repete. c. Continua. d. Com um conjunto de combinações. e. Que expira. Senhas que expiram são aquelas que têm um “prazo de validade” e devem ser trocadas com frequência. Feedback Sua resposta está correta. A resposta correta é: Que expira. Questão 9 Correto Marcar questão Texto da questão Sobre Firewall é correto afirmar que: Escolha uma opção: a. Não existe um firewall em forma de software em todo o sistema operacional. Para que o usuário possua um firewall ele deve comprar ou fazer o download de algum. b. Não podendo bloquear todo o acesso e troca de informações no sistema, é impossível tornar um computador totalmente “off-line” através do uso de um firewall. c. Não é possível configurar cada máquina individualmente para o firewall, já que ele se conecta com todos os computadores e não permite que os mesmos possuam diferentes configurações. d. É possível que o administrador, quando necessário, modifique as condições de cada computador, conseguindo adaptar o firewall para cada tipo de computador e de usuário, por mais que ele esteja em um só aparelho que se conecta com todas as máquinas. O firewall pode se adaptar e ser configurado para cada computador e usuário. Ele é fundamental para a proteção da máquina no ambiente de rede. e. O Firewall não é uma ferramenta útil para proteger o sistema de invasões de agentes mal- intencionados, por isso o seu uso é facultativo e, por ser uma ferramenta cara e complexa, não é aconselhada para usuários comuns. Feedback Sua resposta está correta. A resposta correta é: É possível que o administrador, quando necessário, modifique as condições de cada computador, conseguindo adaptar o firewall para cada tipo de computador e de usuário, por mais que ele esteja em um só aparelho que se conecta com todas as máquinas. Questão 10 Correto Marcar questão Texto da questão A biometria, como meio de controle de acessos, pode ser definida como: Escolha uma opção: a. Meio pelo qual o controle de acesso é restrito apenas para aqueles que possuírem uma senha que é mudada periodicamente, sendo um método 100% lógico. b. Modo de identificação de uma pessoa com base em sua estrutura e suas características biológicas, sendo um método que se baseia em uma determinada característica, visto que cada pessoa possui um tipo diferente de estrutura biológica. A biometria é um meio de controle de acessos utilizado por empresas que desejam identificar o funcionário por uma característica. c. A prevenção que busca salvaguardar os sistemas de fatores climáticos e possíveis catástrofes como enchentes, incêndios, dentre outros. d. Um meio físico que apresenta uma estrutura lógica, isto é, ele apresenta uma forma, mas o acesso ao sistema se dá pela estrutura lógica de um cartão que é entregue previamente para o funcionário. e. Fechaduras que são liberadas apenas com uma senha especifica, e sendo a senha um meio de criptografia, essa fechadura une a parte lógica com a parte física. Feedback Sua resposta está correta. A resposta correta é: Modo de identificação de uma pessoa com base em sua estrutura e suas características biológicas, sendo um métodoque se baseia em uma determinada característica, visto que cada pessoa possui um tipo diferente de estrutura biológica.
Compartilhar