Escolar Documentos
Profissional Documentos
Cultura Documentos
Respostas: a. criptogra a.
b. download.
c. streaming.
d. mailing lists.
e. web feed.
Feedback Resposta: A
da Comentário: A política de segurança da informação deve conter regras sobre o
resposta: manuseio de dados de acordo com o nível de con dencialidade. Por exemplo,
“informações con denciais não podem ser transmitidas por e-mail sem
criptogra a” pode ser uma dessas regras.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_53600248_1&course_id=_104482_1&content_id=_1415095_1&retur… 1/7
28/11/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 5372-...
Respostas: a. I e II.
b. I, II e IV.
c. III e IV.
d. I, II, III, IV e V.
e. I e IV.
Respostas: a. I e II.
b. II, III e IV
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_53600248_1&course_id=_104482_1&content_id=_1415095_1&retur… 2/7
28/11/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 5372-...
c. I, II, III, IV e V.
d. I, II e V
e. III, IV e V.
Resposta c.
Selecionada: A realização de um backup, ou cópia de segurança, consiste em copiar dados
de um dispositivo de armazenamento para outro, de modo que esses dados
possam ser restaurados em caso da perda dos dados originais provocada,
por exemplo, por apagamento acidental ou corrupção de dados.
Respostas: a.
A transferência de arquivos para pendrives constitui uma forma segura de se
realizar backup, uma vez que esses equipamentos não são suscetíveis a
malwares.
b.
Muito mais e cientes que CDs e DVDs no que se refere à taxa de
transferência, capacidade de armazenamento e portabilidade, os pendrives
são um meio e ciente de se fazer backup.
c.
A realização de um backup, ou cópia de segurança, consiste em copiar dados
de um dispositivo de armazenamento para outro, de modo que esses dados
possam ser restaurados em caso da perda dos dados originais provocada,
por exemplo, por apagamento acidental ou corrupção de dados.
d.
Prestam-se a cópias de segurança ( backup) quaisquer meios como DVD; CD-
ROM; disco rígido externo ou cópia externa, quando os dados são enviados
para um provedor de serviços via internet.
e.
Uma boa forma de se evitar a perda de arquivos e documentos em
computadores pessoais, a baixo custo, é gravar periodicamente uma cópia
dos arquivos e documentos em um DVD-RW.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_53600248_1&course_id=_104482_1&content_id=_1415095_1&retur… 3/7
28/11/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 5372-...
b. Computação On-Line.
c. Armazenagem virtual.
Resposta c.
Selecionada: É transmitida a alguém, sendo, então, compartilhada também por essa
pessoa.
c.
É transmitida a alguém, sendo, então, compartilhada também por essa
pessoa.
Resposta a.
Selecionada: Protegem contra ameaças internas, como um funcionário insatisfeito ou um
funcionário que coopera, sem querer, com um atacante externo.
Respostas: a.
Protegem contra ameaças internas, como um funcionário insatisfeito ou um
funcionário que coopera, sem querer, com um atacante externo.
b.
Protegem contra a transferência de programas ou arquivos infectados por
vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em
busca de vírus.
c.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_53600248_1&course_id=_104482_1&content_id=_1415095_1&retur… 4/7
28/11/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 5372-...
d.
De nem um único ponto de estrangulamento que mantém usuários não
autorizados fora da rede protegida e oferecem proteção contra diversos
tipos de ataques de falsi cação e roteamento do IP.
e.
São plataformas convenientes exclusivamente para funções da Internet que
estão relacionadas à segurança, como determinar os serviços de Internet
que podem ser acessados, ltrar o tráfego com base no IP etc.
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes.
Podemos destacar:
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a
instalação e a constante atualização de antivírus são de fundamental importância para se
evitar contaminações.
II. A identi cação de um vírus de computador por programas antivírus independe do tipo do
vírus e, portanto, da atualização desses programas.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada
na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um rewall é complementar ao antivírus e não pode substituí-lo, uma vez que os
rewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas
vindas da Internet tenham acesso ao computador do usuário.
Estão corretas as alternativas:
Respostas: a. I e II.
c. I e IV.
d. III e IV.
e. I, II e III.
Feedback Resposta: C
da Comentário: As práticas de segurança vão do básico ao so sticado e
resposta: dependem do mecanismo adotado pelo gestor de TI. Está errada a a rmativa II
pois a identi cação de um vírus de computador por programas antivírus
independe do tipo do vírus, mas depende da atualização desses programas; e a
a rmativa III está incorreta, pois a atualização do software antivírus instalado no
computador do usuário de uma rede de computadores deve ser feita não
apenas quando houver uma nova ameaça de vírus anunciada na mídia ou
quando o usuário suspeitar da invasão de sua máquina por um hacker, mas
sempre que houver uma nova versão do software antivírus.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_53600248_1&course_id=_104482_1&content_id=_1415095_1&retur… 5/7
28/11/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 5372-...
Um rewall é um mecanismo que isola uma rede do resto da Internet por meio:
Respostas: a.
da veri cação de vírus de computador e outros tipos de malware em
mensagens de e-mail.
c.
da ltragem seletiva de pacotes, usando apenas informações do
cabeçalho do pacote.
d.
do estabelecimento de uma área de alta segurança, ao redor do gateway.
e.
da veri cação de assinaturas de ataques contidas em um banco de
dados.
Resposta c.
Selecionada: associada à proximidade entre os caracteres do teclado como, por exemplo,
“QwerTyui”.
Respostas: a.
formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b.
formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c.
associada à proximidade entre os caracteres do teclado como, por exemplo,
“QwerTyui”.
d.
formada por palavras presentes em listas publicamente conhecidas que
sejam usadas cotidianamente pelo usuário, como nomes de músicas, times
de futebol.
e.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_53600248_1&course_id=_104482_1&content_id=_1415095_1&retur… 6/7
28/11/2020 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 5372-...
criada a partir de frases longas que façam sentido para o usuário, que sejam
fáceis de memorizar e que tenham diferentes tipos de caracteres.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_53600248_1&course_id=_104482_1&content_id=_1415095_1&retur… 7/7