Buscar

Exercício 2 - Introdução à segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
Correto 
Marcar questão 
Texto da questão 
Podendo ser considerada uma maneira de certificação, a assinatura digital é, basicamente, um modo 
de validar um documento sem que seja necessário imprimir e assinar. Seguindo o padrão de 
criptografia, a assinatura digital é considerada uma chave: 
 
 
Escolha uma opção: 
a. 
Privada de um certificado. 
 
 
 
Uma assinatura digital é considerada sempre como a Chave Privada de um certificado digital. 
b. 
Pública de um documento sem certificado. 
 
 
c. 
Inválida. 
 
 
d. 
Pública de um documento “.rar”. 
 
 
e. 
Pública de um certificado. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Privada de um certificado. 
Questão 2 
Incorreto 
Marcar questão 
Texto da questão 
Pode-se definir camada de rede como: 
 
 
Escolha uma opção: 
a. 
Um conjunto de princípios e técnicas criptográficas visando cifrar a escrita, torná-la ininteligível 
para os que não tenham acesso às convenções combinadas. 
 
 
b. 
Elemento responsável por administrar todas as operações relativas à conexão da rede. 
 
 
c. 
Elemento responsável por viabilizar o acesso a sites na internet pelo computador. 
 
 
d. 
Principal meio de segurança da internet, prevenindo ataques de hackers. 
 
 
e. 
O endereço propriamente dito do sistema. Sua tradução é Protocolo de Internet. É esse protocolo que 
torna possível a comunicação da rede como a internet. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Elemento responsável por administrar todas as operações relativas à conexão da rede. 
Questão 3 
Incorreto 
Marcar questão 
Texto da questão 
Assinale a alternativa que não corresponde a um objetivo dos certificados digitais: 
 
 
Escolha uma opção: 
a. 
Presunção de veracidade dos documentos enviados com o certificado através da internet. 
 
 
b. 
No caso de empresas, as notas fiscais só poderão ser assinadas fisicamente, o que restringirá e 
protegerá ainda mais as compras. 
 
 
c. 
Entrar em ambientes quase que completamente seguros através de um login e do certificado. 
 
 
d. 
Ser uma forma segura de se fazer movimentações bancárias através da internet sem precisar ir à 
agência. 
 
 
e. 
Trazer economia, tanto no custo, quanto no tempo dispendido para realizar serviços ou contratá-los 
de maneira segura, provendo maior certeza e, com isso, serviços mais seguros. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
No caso de empresas, as notas fiscais só poderão ser assinadas fisicamente, o que restringirá e 
protegerá ainda mais as compras. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
Para implementar uma intranet funcional deve-se configurar corretamente o protocolo, visto que a 
intranet é uma rede: 
 
 
Escolha uma opção: 
a. 
NetBIOS. 
 
 
 
 
b. 
TCP/IP. 
 
 
c. 
Ethernet. 
 
d. 
SCTP. 
 
e. 
Frame relay. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: TCP/IP. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
Caso uma empresa possua uma filial em outro estado, é possível que essa filial, através de uma 
senha disponibilizada pela empresa, consiga acessar a sua intranet por meio da internet. Isto é 
possível por meio da: 
 
 
Escolha uma opção: 
a. 
Extranet. 
 
 
b. 
Internet. 
 
 
c. 
VPN. 
 
 
d. 
Intranet. 
 
 
e. 
Proxy. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Extranet. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Qual etapa do teste de segurança especifica como o teste irá funcionar? 
 
 
Escolha uma opção: 
a. 
Preparação e Delimitação. 
 
 
b. 
Detalhamento de Serviços. 
 
 
c. 
Detalhamento das Vulnerabilidades. 
 
 
d. 
Pós-Exploração de Falhas. 
 
 
e. 
Busca de Informações Públicas. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Preparação e Delimitação. 
Questão 7 
Correto 
Marcar questão 
Texto da questão 
Qual dos protocolos abaixo é desenvolvido na 3º Camada de rede: 
 
 
Escolha uma opção: 
a. 
Ethernet. 
b. 
HTTP. 
c. 
TCP. 
d. 
HDLC. 
e. 
IGMP. 
Internet Group Management Protocolo, é um protocolo especifico para gerenciar participantes de 
hosts. 
Feedback 
Sua resposta está correta. 
A resposta correta é: IGMP. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
Em relação aos tipos de Firewalls, quando à discriminação de informações, é realizada de maneira 
simples, e todo o firewall se baseia na filtragem de dados, consistindo em uma análise básica de 
compatibilidade entre a demanda do usuário e o recebimento do dados. Dizemos que esse firewall é 
um de: 
 
 
Escolha uma opção: 
a. 
Inspeção de estados. 
 
 
 
 
b. 
Web Proxy. 
 
 
c. 
Proxy. 
 
 
 
 
d. 
Filtragem de dados. 
 
 
e. 
Proxy transparente. 
 
 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Filtragem de dados. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Podemos definir, respetivamente, a política permissiva e a proibitiva, como: 
 
 
Escolha uma opção: 
a. 
A política permissiva trata apenas da segurança da informação, enquanto a proibitiva trata de todo o 
sistema de segurança da empresa. 
 
 
b. 
Aquela onde apenas pessoal de TI pode ter acesso a informações, e, a segunda, aquela onde todas os 
funcionários permitidos, sendo de TI ou não, podem ter acesso aos dados. 
 
 
c. 
Aquela onde tudo o que não é proibido será permitido, sendo mais liberal e menos rígida e, a 
segunda, como sendo onde tudo o que não é permitido, será proibido. 
 
 
d. 
As duas são iguais no que tange à segurança da informação, sendo a primeira um pouco mais rígida 
que a segunda. 
 
 
e. 
Aquela onde tudo o que não é permitido, será proibido (essa é mais rígida) e, a segunda, equivalente 
a uma política onde tudo o que não é proibido será permitido. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Aquela onde tudo o que não é proibido será permitido, sendo mais liberal e menos rígida e, a 
segunda, como sendo onde tudo o que não é permitido, será proibido. 
Questão 10 
Incorreto 
Marcar questão 
Texto da questão 
O modelo OSI foi criado com o intuito de criar um maior grau de padronização das camadas de rede. 
Assinale o nome da camada que faz parte desse modelo. 
 
 
Escolha uma opção: 
a. 
Implementação. 
 
 
b. 
Transposição. 
 
 
c. 
Nuclear. 
 
 
d. 
Lógica. 
 
 
e. 
Física. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Física. 
Questão 1 
Correto 
Marcar questão 
Texto da questão 
Como vimos, existem diversas maneiras de se definir a política de senha que vai ser utilizada. Se, 
por acaso, uma empresa desejar uma política que force a troca de senhas constantemente, ela deve 
optar pela senha: 
 
 
Escolha uma opção: 
a. 
Continua. 
 
 
b. 
Que expira. 
 
 
 
 
 
Senhas que expiram são aquelas que têm um “prazo de validade” e devem ser trocadas com 
frequência. 
c. 
Que se repete. 
 
 
 
 
d. 
Com número e letras. 
 
 
e. 
Com um conjunto de combinações. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
 
Que expira. 
Questão 2 
Correto 
Marcar questão 
Texto da questão 
Assinale a única alternativa que não compreende um objetivo da segurança no meio físico: 
 
 
Escolha uma opção: 
a. 
Detectar quando ocorreu um ataque, criando relatórios para avaliar a vulnerabilidade dos sistemas e 
das instalações físicas. 
 
 
b. 
Convencer a pessoa que deseja realizar o ataque malicioso a não o realizar, sendo, basicamente, 
mostrar a pessoa que a segurança é bem-feita e que será difícil fazer o ataque ser bem-sucedido. 
 
 
c. 
Retardar o fato, o máximo possível. É por isso que são recomendadas diversas barreiras de 
segurança, cada uma para atrasar ainda mais o ataque. 
 
 
d. 
Facilitar o acesso de agentes não permitidos ou malwares ao sistema que deve ser protegido. 
 
 
 
A segurança de acessos no meio físico visa inibir, o contrário de facilitar, a ação de agentesprejudiciais ao sistema. 
e. 
Impedir que o agente consiga realmente chegar a atacar pode ser o objetivo principal, uma vez que, 
na maioria das vezes, toda a segurança está voltada para o impedimento da ação. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Facilitar o acesso de agentes não permitidos ou malwares ao sistema que deve ser protegido. 
Questão 3 
Correto 
Marcar questão 
Texto da questão 
Podemos definir Firewall como: 
 
 
Escolha uma opção: 
a. 
Mecanismo utilizado para testar a rede contra ataques de crackers, utilizando a filtragem de dados 
como técnica de teste. 
 
 
b. 
Solução utilizada para excluir antivírus depois que já infectaram a máquina, tendo como exemplo de 
distribuições: Avast e McAffee. 
 
 
c. 
Solução conjunta de hardware e software, que é um mecanismo de segurança que trabalha 
analisando e filtrando o fluxo de informações trocadas pela rede, servindo como barreira para evitar 
comunicações não autorizadas. 
 
 
 
O firewall é uma solução que serve para analisar e filtrar o fluxo de informações, não funcionando 
como teste, e possuindo uma versão básica em todo sistema operacional. É um mecanismo 
indispensável para a segurança de redes externas. 
d. 
Ferramenta usada pelos crackers para “quebrar” a criptografia do sistema e dos dados. 
 
 
e. 
Solução em hardware utilizada apenas para controle de acesso físico em sistemas de grandes 
empresas, possuindo um alto custo de instalação, pouco utilizada. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Solução conjunta de hardware e software, que é um mecanismo de segurança que trabalha 
analisando e filtrando o fluxo de informações trocadas pela rede, servindo como barreira para evitar 
comunicações não autorizadas. 
Questão 4 
Correto 
Marcar questão 
Texto da questão 
Podemos definir LAN como: 
 
 
Escolha uma opção: 
a. 
Uma ferramenta responsável por distribuir o Wi-Fi em uma área não delimitada pela empresa. 
 
 
b. 
Uma tecnologia de integração. Ele trabalha, basicamente, com a instalação de uma rede privada 
baseada em uma pública, como a internet. 
 
 
c. 
Uma configuração da rede de um determinado local, provida pelo roteador, agindo como um 
delimitador, onde, ultrapassando uma determinada área, você não possui mais acesso à rede. 
 
 
A sigla LAN é a abreviação de Local Área Network, e se refere a uma rede restrita a um 
determinado local. 
d. 
Uma rede previamente configurada para atender as demandas da empresa, podendo ser acessada de 
qualquer lugar, através da internet. 
 
 
e. 
Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos 
previamente definidos. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Uma configuração da rede de um determinado local, provida pelo roteador, agindo como um 
delimitador, onde, ultrapassando uma determinada área, você não possui mais acesso à rede. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
O controle lógico é um mecanismo a parte que pode ser utilizado em conjunto com o controle físico 
para garantir a segurança de maneira mais efetiva. Podemos definir controle lógico como sendo: 
 
 
Escolha uma opção: 
a. 
Modelo que deve ser adotado por qualquer empresa e é indispensável para todos os sistemas. 
 
 
b. 
Mecanismos que não possuem forma física e se apresentam como softwares de criptografia de 
senhas, por exemplo, podendo ser usados em conjunto ou em separado dos mecanismos de controle 
físico. 
 
 
 
O controle lógico é um mecanismo que não possui uma forma física e se apresenta como softwares, 
podendo ser usados em conjunto ou em separado dos mecanismos de controle físico. 
c. 
Mecanismo de proteção que apenas grandes empresas podem fazer uso por ser caro e pouco 
acessível. 
d. 
Sistema operacional do computador responsável pela inicialização do mesmo. 
 
 
e. 
Mecanismos que possuem forma física e são responsáveis por “barrar” acessos não autorizados. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Mecanismos que não possuem forma física e se apresentam como softwares de 
criptografia de senhas, por exemplo, podendo ser usados em conjunto ou em separado dos 
mecanismos de controle físico. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
Assinale a quantidade de bits que compõe um endereço de IPV4: 
 
 
Escolha uma opção: 
a. 
128 Bits. 
 
 
b. 
32 Bits. 
 
 
O IPV4 é formado, oficialmente, de quatro octetos (bytes) representados no formato decimal, 
portanto, 32 bits. 
c. 
64 Bits. 
 
 
d. 
86 Bits. 
 
 
e. 
44 Bits. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
32 Bits. 
Questão 7 
Correto 
Marcar questão 
Texto da questão 
Podemos definir Teste de RAP como: 
 
 
Escolha uma opção: 
a. 
Testa de alcance do Wi-Fi, verificando se extrapola o perímetro da empresa, o que pode causar 
pontos de acesso que podem vir a se tornar brechas para invasão. 
 
 
b. 
Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de 
usuários que utilizam a rede. 
 
 
 
Teste de RAP, abreviatura de Rogue Access Point, é fundamental para uma boa segurança. É o teste 
que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários 
que utilizam a rede. 
c. 
Um teste baseado na segurança física que tem por objetivo encontrar possíveis pontos de entrada ao 
redor da empresa. 
 
 
d. 
Fase onde são analisadas, basicamente, as questões de acesso físico e lógico. 
 
 
e. 
Pontos de acesso da rede sem fio, onde são basicamente observados e enumerados, a fim de se criar 
um “perímetro” de atuação do teste de segurança. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de 
usuários que utilizam a rede. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
Como se chama o modelo de segurança que é amplamente utilizado na proteção do meio físico, e é 
baseado em níveis de acesso ao sistema? 
 
 
Escolha uma opção: 
a. 
Modelo de segurança local. 
 
 
b. 
Modelo de proteção lógico. 
 
 
c. 
Modelo de proteção de arquivos. 
 
 
d. 
Modelo de Cebola. 
 
 
e. 
Modelo seguro. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Modelo de Cebola. 
Questão 9 
Correto 
Marcar questão 
Texto da questão 
Podemos definir um documento de política de segurança como: 
 
 
Escolha uma opção: 
a. 
Um documento feito por funcionários ou sindicatos para pleitear alguma mudança ou alteração que 
diz respeito à sua jornada de trabalho. 
 
 
b. 
Um documento que constitui a empresa e dita todas as funções de cada um dos funcionários e dos 
gestores. 
 
 
c. 
Um documento criado pela empresa com todas as diretrizes relacionadas à segurança da informação 
e dos sistemas da mesma, devendo conter as metodologias de testes, os métodos utilizados para 
garantir a segurança e os procedimentos que devem ser adotados por funcionários. 
 
 
A política de segurança é um documento criado por uma empresa, e corresponde unicamente à 
empresa que o escreveu, e não ao Brasil como um todo. Este documento deve conter as 
metodologias de testes, os métodos utilizados para garantir a segurança e os procedimentos que 
devem ser adotados por funcionários. 
d. 
Um documento que visa, primordialmente, assegurar a segurança dos trabalhadores, contendo regras 
de postura, tempo dos descansos regulares e informações sobre a jornada de trabalho. 
 
 
e. 
Um conjunto de normas que padronizam a segurança da informação em todo o Brasil, não sendo 
específico de nenhuma empresa. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Um documento criado pela empresa com todas as diretrizes relacionadas à segurança da informação 
e dos sistemas da mesma, devendo conter as metodologias de testes, os métodos utilizados para 
garantir a segurança e os procedimentos que devemser adotados por funcionários. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
Podemos definir WAN como: 
 
 
Escolha uma opção: 
a. 
Uma rede previamente configurada para atender as demandas da empresa, onde essa rede pode ser 
acessada de qualquer lugar, através da internet. 
 
 
b. 
Um sistema de proteção contra invasões de crackers onde é realizada uma vistoria no fluxo de dados 
recebidos e enviados. 
 
 
c. 
Um tipo de proteção quando tratamos de segurança na troca de dados. Ela trabalha com protocolos 
previamente definidos, chamados de protocolos padrão, que podem contribuir para a segurança ou 
não. 
 
 
d. 
Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a 
LAN. 
 
 
 
Uma WAN (Wide Area Network) se refere a um sistema de LAN ampliado. A WAN trabalha 
cobrindo uma área física relativamente maior que a LAN. 
e. 
Um sistema de LAN diminuído, que trabalha cobrindo uma área física menor que a LAN. 
 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Um sistema de LAN ampliado, que trabalha cobrindo uma área física relativamente maior que a 
LAN. 
Questão 1 
Não respondido 
Marcar questão 
Texto da questão 
Assinale a alternativa que não corresponde a um passo na montagem de documento de política de 
segurança: 
 
 
Escolha uma opção: 
a. 
Delimitação ou elaboração. 
 
 
b. 
Aprovação pelo corpo de bombeiros do Estado. 
 
 
c. 
Planejamento da Política. 
 
 
d. 
Aprovação pelo RH e diretores. 
 
 
e. 
Criação do documento. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Aprovação pelo corpo de bombeiros do Estado. 
Questão 2 
Não respondido 
Marcar questão 
Texto da questão 
Assinale a única alternativa que não corresponde a um dos principais modelos de teste disponíveis 
no mercado: 
 
 
Escolha uma opção: 
a. 
NIST SP 800-115. 
 
 
b. 
Ubunto Linux. 
 
 
c. 
Jawfish. 
 
 
d. 
OSSTMM 3. 
 
 
e. 
Burp Suite. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Ubunto Linux. 
Questão 3 
Não respondido 
Marcar questão 
Texto da questão 
Assinale a opção que corresponde às camadas do protocolo TCP/IP na ordem correta: 
 
 
Escolha uma opção: 
a. 
1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de interface, 4º- Camada de rede. 
 
 
b. 
1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface. 
 
 
c. 
1º- Camada de interface, 2º- Camada de rede, 3º- Camada de transporte, 4º- Camada de aplicação. 
 
 
d. 
1º- Camada de interface, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de rede. 
 
 
e. 
1º- Camada de rede, 2º- Camada de transporte, 3º- Camada de aplicação, 4º- Camada de interface. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
1º- Camada de aplicação, 2º- Camada de transporte, 3º- Camada de rede, 4º- Camada de interface. 
Questão 4 
Não respondido 
Marcar questão 
Texto da questão 
Assinale a opção que exemplifica uma das desvantagens de um datacenter: 
 
 
Escolha uma opção: 
a. 
Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não 
autorizadas roubarem os dados de sua estrutura. 
 
 
b. 
Datacenters não necessitam de grandes espaços físicos para seu funcionamento. 
 
 
c. 
É desnecessário um grande sistema de segurança física. 
 
 
d. 
Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande flexibilidade em 
ampliar seu espaço para guardar arquivos. 
 
 
e. 
Por ser uma estrutura física o nível da segurança de dados é muito maior, já que ninguém pode entrar 
nos locais onde ficam os servidores. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não 
autorizadas roubarem os dados de sua estrutura. 
Questão 5 
Não respondido 
Marcar questão 
Texto da questão 
Como podemos definir computação em Nuvem, ou Cloud Computing? 
 
 
Escolha uma opção: 
a. 
Capacidade de armazenamento apenas no meio físico, utilizando-se de estantes de HDs que 
armazenam a informação sem a utilização da internet. 
 
 
b. 
Capacidade de armazenar informações de dados sem a necessidade de servidores, utilizando apenas 
a internet. 
 
 
c. 
Capacidade de calcular fórmulas matemáticas infinitamente. 
 
 
d. 
Capacidade de armazenar informações em servidores, não necessitando a utilização de internet e 
nem de nenhum dispositivo físico. 
 
 
e. 
Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a 
internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma 
específica, na maioria dos casos. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Capacidade de armazenar informações nos computadores do tipo servidor, utilizando apenas a 
internet, sem necessitar de nenhum dispositivo físico ou do download de nenhuma plataforma 
específica, na maioria dos casos. 
Questão 6 
Não respondido 
Marcar questão 
Texto da questão 
Assinale a única alternativa que não corresponde a uma etapa do teste de segurança: 
 
 
Escolha uma opção: 
a. 
Armazenamento de dados. 
 
 
b. 
Detalhamento de Serviços. 
 
 
c. 
Detalhamento das Vulnerabilidades. 
 
 
d. 
Preparação e Delimitação. 
 
 
e. 
Busca de Informações Públicas. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Armazenamento de dados. 
Questão 7 
Não respondido 
Marcar questão 
Texto da questão 
Com o massivo uso da computação em nuvem os datacenters estão tendo que enfrentar uma 
concorrência que antes não possuíam. A principal diferença entre esses dois serviços é que: 
 
 
Escolha uma opção: 
a. 
No datacenter as informações são armazenadas em um servidor físico localizado na empresa que 
fornece o serviço, enquanto a computação em nuvem é o serviço pelo qual as informações são 
disponibilizadas na rede. 
 
 
b. 
O datacenter possui uma pequena rede, e é mais vantajoso para empresas que desejam ter acesso 
remoto a qualquer momento, enquanto a computação em nuvem não permite o acesso constante às 
informações. 
c. 
Datacenter é o serviço pelo qual as informações são disponibilizadas na rede, enquanto na 
computação em nuvem as informações são armazenadas em um servidor físico localizado na 
empresa que fornece o serviço. 
 
 
d. 
Os datacenters e a computação em nuvem são iguais, alterando apenas a nomenclatura e o fato de, 
normalmente, o segundo ser mais caro. 
 
 
e. 
A computação em nuvem é um serviço caro e voltado para grandes empresas, enquanto o datacenter 
é o serviço popularmente utilizado pela população que deseja armazenar seus dados. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
No datacenter as informações são armazenadas em um servidor físico localizado na empresa que 
fornece o serviço, enquanto a computação em nuvem é o serviço pelo qual as informações são 
disponibilizadas na rede. 
Questão 8 
Não respondido 
Marcar questão 
Texto da questão 
Uma grande empresa decide atualizar o firewall de todas as máquinas utilizadas em sua rede de 
computadores, já que as mesmas ainda estavam com o firewall básico do sistema operacional. Sendo 
mais de 30 computadores e diversos usuários, em relação a instalação do firewall, a opção mais 
viável seria: 
 
 
Escolha uma opção: 
a. 
Atualizar o sistema operacional e instalar um bom antivírus, dispensando assim o uso de um 
firewall. 
 
 
b. 
Como se trata de uma grande empresa com uma rede local, deve-se instalar um firewall em rede. 
Eles agirão como um firewall de inspeção de dados. 
 
 
c. 
A instalação de firewall local, em cada computador, realizando a configuração para cada uma das 
máquinas. 
 
 
d. 
Atualizar o sistema operacional e depois realizar a instalação de um firewall de software. 
 
 
e. 
Por ser uma grande empresa, calcular o custo e o tempo dispendidos inviabiliza ainstalação de 
qualquer tipo de firewall, sendo melhor continuar com o oriundo do sistema operacional. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Como se trata de uma grande empresa com uma rede local, deve-se instalar um firewall em rede. 
Eles agirão como um firewall de inspeção de dados. 
Questão 9 
Não respondido 
Marcar questão 
Texto da questão 
O serviço de balanceamento de carga na nuvem se refere ao: 
 
 
Escolha uma opção: 
a. 
Serviço de correio eletrônico 100% gratuito, que muitos provedores oferecem em seus sites. 
 
 
b. 
Serviço de distribuição da carga de trabalho feita de modo uniforme entre dois ou mais 
computadores, remotamente na nuvem. 
 
 
c. 
Serviço para guardar informações de áudio, vídeo e imagens para que qualquer um possa acessá-los 
quando precisar. 
 
 
d. 
Serviço de criação de um servidor dedicado a um único tipo de nuvem, ou a um só cliente. 
 
 
e. 
Serviço de computação em nuvem, por meio público e privado, permitindo alguns serviços livres e 
com segurança. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Serviço de distribuição da carga de trabalho feita de modo uniforme entre dois ou mais 
computadores, remotamente na nuvem. 
Questão 10 
Não respondido 
Marcar questão 
Texto da questão 
Uma empresa deseja habilitar o armazenamento em nuvem dos documentos que estão nas máquinas 
físicas. Por se tratar de uma grande empresa que trata as informações buscando cada vez mais 
segurança, qual seria o tipo de nuvem aconselhada? 
 
 
Escolha uma opção: 
a. 
Nuvem privada. 
 
 
 
 
b. 
Nuvem pública. 
 
 
c. 
Nuvem comunitária. 
 
 
d. 
Nenhuma nuvem, o armazenamento deve continuar sendo físico. 
 
 
e. 
Nuvem comum. 
 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
 
Nuvem privada.

Continue navegando