Escolar Documentos
Profissional Documentos
Cultura Documentos
Respostas: criptografia.
a. 0,4 em 0,4 pontos
download.
b.
streaming.
c.
mailing lists.
d.
web feed. 0,4 em 0,4 pontos
e.
Comentário Resposta: A
da Comentário: A política de segurança da informação deve conter regras sobre o manuseio de dados de acordo com o nível de
resposta: confidencialidade. Por exemplo, “informações confidenciais não podem ser transmitidas por e-mail sem criptografia” pode ser
uma dessas regras.
0 em 0,4 pontos
Pergunta 2
Respostas: I e II.
a.
I, II e IV. 0 em 0,4 pontos
b.
III e IV.
c.
I, II, III, IV e V.
d.
I e IV.
e. 0,4 em 0,4 pontos
Comentário Resposta: B
da Comentário: A afirmativa III está incorreta pois a atualização do software antivírus instalado no computador do usuário de uma
resposta: rede de computadores deve ser feita sempre que houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário
suspeitar da invasão de sua máquina por um hacker, ou ainda, quando houver uma atualização do software instalado em sua
máquina. A afirmativa V está incorreta pois os usuários domésticos da Internet que utilizam um provedor de acesso precisam
instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor não serve para
proteger as máquinas de todos os usuários. 0 em 0,4 pontos
Pergunta 3
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem:
0,4 em
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao 0,4 pontos
empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem
dados pessoais ou confidenciais.
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir Terça-
os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais. feira,
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus 27 de
orgânicos.
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado.
Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem
recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
São corretas as afirmativas:
Respostas: I e II.
a.
II, III e IV
b.
I, II, III, IV e V.
c.
I, II e V
d.
III, IV e V.
e.
Comentário da resposta:
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85564648_1&course_id=_237594_1&content_id=_2888207_1&retur… 1/4
27/09/2022 23:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
Resposta: C
Comentário: Todas as afirmativas estão corretas.
Resposta c.
Selecionada: A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro,
de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por
apagamento acidental ou corrupção de dados.
Respostas: A transferência de arquivos para pendrives constitui
uma forma segura de se realizar backup, uma vez
que esses equipamentos não são suscetíveis
a. a malwares.
Pergunta 5
Computação On-Line.
b.
Armazenagem virtual.
c.
Block Time Compuling.
d.
Armazenagem em Real Time.
e.
Comentário Resposta: A
da Comentário: Google Docs é um serviço de armazenamento em nuvem SaaS (do inglês, software as a service). Esse programa
resposta: pertence à Google. Ele permite armazenar e proteger os arquivos, compartilhá-los com outras pessoas e acessá-los de qualquer
lugar em todos os seus dispositivos.
Pergunta 6
Pergunta 7
Resposta b.
Selecionada: Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, mensagens e e-
mails que chegam, em busca de vírus.
Respostas:
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85564648_1&course_id=_237594_1&content_id=_2888207_1&retur… 2/4
27/09/2022 23:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
Protegem contra ameaças internas, como um
funcionário insatisfeito ou um funcionário que
a. coopera, sem querer, com um atacante externo.
Protegem contra a transferência de programas ou
arquivos infectados por vírus varrendo todos os
arquivos, mensagens e e-mails que chegam, em
b. busca de vírus.
Apesar de um firewall oferecer local para monitorar
eventos relacionados à segurança, auditorias e
alarmes não podem ser implementados no sistema
c. de firewall.
Definem um único ponto de estrangulamento que
mantém usuários não autorizados fora da rede
protegida e oferecem proteção contra diversos tipos
d. de ataques de falsificação e roteamento do IP.
Pergunta 8
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos destacar:
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a instalação e a constante atualização de antivírus são de
fundamental importância para se evitar contaminações.
II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver
uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões
suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.
Estão corretas as alternativas:
Respostas: I e II.
a.
I, II, III e IV.
b.
I e IV.
c.
III e IV.
d.
I, II e III.
e.
Comentário Resposta: C
da Comentário: As práticas de segurança vão do básico ao sofisticado e dependem do mecanismo adotado pelo gestor de TI. Está
resposta: errada a afirmativa II pois a identificação de um vírus de computador por programas antivírus independe do tipo do vírus, mas
depende da atualização desses programas; e a afirmativa III está incorreta, pois a atualização do software antivírus instalado no
computador do usuário de uma rede de computadores deve ser feita não apenas quando houver uma nova ameaça de vírus
anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker, mas sempre que houver uma
nova versão do software antivírus.
Pergunta 9
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio:
Resposta Selecionada: da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail.
a.
Pergunta 10
Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário
seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma
senha com bom nível de segurança aquela:
Resposta e.
Selecionada: criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes
tipos de caracteres.
Respostas: formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.
a.
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.
b.
associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTyui”.
c.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85564648_1&course_id=_237594_1&content_id=_2888207_1&retur… 3/4
27/09/2022 23:00 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
d.
formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como
nomes de músicas, times de futebol.
e.
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes
tipos de caracteres.
Comentário da Resposta: E
resposta: Comentário: As senhas criadas devem ser a partir de frases longas que façam sentido para o usuário e que sejam bem
fáceis de memorizar.
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85564648_1&course_id=_237594_1&content_id=_2888207_1&retur… 4/4