Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Considering the information presented, choose the correct option.

Traditional backups allow the storage of files and information in different physical locations from the originals.
Cloud backup is the main network-based service contracted by companies.
Cloud backup allows the exclusive recovery of files and system information. Software is left out of storage.
70% of respondent companies use the cloud for this purpose, with file storage being the most popular.
A) Only the first statement is true.
B) Only the second statement is true.
C) Only the third statement is true.
D) Only the fourth statement is true.
E) The third and fourth statements are true.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considering the information presented, choose the correct option.

Traditional backups allow the storage of files and information in different physical locations from the originals.
Cloud backup is the main network-based service contracted by companies.
Cloud backup allows the exclusive recovery of files and system information. Software is left out of storage.
70% of respondent companies use the cloud for this purpose, with file storage being the most popular.
A) Only the first statement is true.
B) Only the second statement is true.
C) Only the third statement is true.
D) Only the fourth statement is true.
E) The third and fourth statements are true.

Prévia do material em texto

05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 1/18
AO2
Iniciado: 5 jun em 19:10
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no
final da página.
0,6 ptsPergunta 1
Observe a imagem abaixo:
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 2/18
 
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 3/18
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Fonte: DISASTER Recovery: tudo o que você precisa saber sobre recuperação de desastre. Infomad. Disponível em:
https://www.infomad.com.br/blog/disaster-recovery-tudo-o-que-voce-precisa-saber- sobre-recuperacao-de-desastre. Acesso em:
11 de novembro de 2020.
 
Com base na imagem, avalie as seguintes asserções e a relação proposta entre elas.
I. A prevenção contra ataques e invasões é crucial na SI.
PORQUE
II. A prevenção de ataques das empresas contribui para que elas tenham menos chances de fechar, já que negócios que sofrem
ataques dificilmente retomam suas atividades.
A respeito dessas asserções, assinale a opção correta:
0,6 ptsPergunta 2
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 4/18
Leia o texto a seguir:
 
O controle de acesso é um formato bastante conhecido para controlar entrada e saída de pessoas. Além disso, ele pode ser
formatado de forma que pessoas distintas tenham liberação ou não para determinadas locais dentro da empresa. Evitando, por
exemplo, que um alguém não autorizado entre em áreas de acesso restrito ou áreas que possuam bens de alto valor, mantendo
assim os espaços controladas [...].
 
Hoje com o auxílio da tecnologia, é possível que até mesmo os crachás de acesso, tornem-se credenciais virtuais. Este formato,
utiliza tecnologias como Bluetooth e QR code, aumentando a segurança para a empresa e reduzindo custos de emissão de
crachás. A credencial virtual, facilita as rotinas diárias de uma recepção e dá agilidade ao processo de liberação de acesso.
 
O terminal de autoatendimento, constituído através de tablets ou totens, facilita e agiliza a retirada de credenciais para acesso
às áreas da empresa. Este tipo de facilitador pode ser utilizado com reconhecimento facial e inteligência cognitiva. Com o
autoatendimento, é possível reduzir filas de espera na recepção, otimizar o tempo dos funcionários para tarefas menos
mecânicas e ainda oferecer uma experiência diferenciada ao colaborador, cliente ou visitante.
Fonte: COMO funciona um sistema de controle de acesso para empresas?. Senior blog. 11/09/2018. Disponível em:
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acess (https://www.senior.com.br/blog/como-
funciona-um-sistema-de-controle-de-acesso) . Acesso em: 11 de novembro de 2020. Adaptado.
 
Considerando as informações apresentadas, assinale a opção correta:
A+
A
A-
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 5/18
Em prédios comerciais, é comum que apenas a entrada principal seja protegida com controle de autenticação.
Os totens e outras tecnologias de reconhecimento facial podem ser mais imprecisos do que as credenciais tradicionais.
A inteligência artificial facilita os processos de reconhecimento de pessoas no controle de acesso.
O controle de acesso dificilmente funciona fora do horário comercial, é sempre necessário ter uma mesa de recepção para a liberação de
colaboradores.
Os QR codes, biometria e reconhecimento facial podem ser considerados como ferramentas analógicas.
0,6 ptsPergunta 3
Leia a matéria abaixo:
 
Na semana passada, ocorreu um episódio revelador no país. Uma conta no Twitter administrada pelo governo federal publicou
“casualmente” na internet uma planilha contendo a senha de praticamente todos os canais de comunicação oficiais da
Presidência da República na internet.
 
Uma das senhas usadas era a expressão “planaltodotemer2016”, que dava acesso à página do Facebook do Planalto. Ao lado
dela havia uma instrução grafada em maiúsculas com letras vermelhas: “NÃO TROCAR A SENHA NUNCA” [...].
 
Em síntese, nenhum país mais pode desprezar o tema da cibersegurança, como faz o Brasil. Tratar dele é requisito para
assegurar um mínimo de soberania no território digital. Apesar de o país ter esforços importantes nesse campo realizados pelas
Forças Armadas, na administração pública esse é um tema inexistente. É comum ver membros do alto escalão de todos os
poderes usando e-mails pessoais.
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 6/18
II e III.
I e III.
I.
II.
I e II.
 
Precisamos parar de passar vergonha nessa área. É essencial a criação de um marco mínimo que trate de cibersegurança na
administração pública. Está aí uma boa instrução para ser escrita em vermelho com letras maiúsculas.
 
Tratar de cibersegurança é requisito para assegurar um mínimo de soberania no território digital.
Fonte: LEMOS, R. O mico da cibersegurança. Folha de São Paulo. São Paulo, p. 14-15. 16/01/2017. Disponível em:
https://m.folha.uol.com.br/colunas/ronaldolemos/2017/01/1850097-o-mico-da-ciberseguranca.shtml. Acesso em: 12 de
novembro de 2020. Adaptado.
 
Considerando o trecho, avalie as afirmativas abaixo:
I. Os ataques frequentes a órgãos governamentais podem ser atribuídos a uma gestão de SI ineficiente.
II. O Brasil investe mais na cibersegurança de seus setores do que na segurança nacional.
III. Alterar senhas corporativas com frequência predeterminada é uma forma de prevenção contra ataques.
É correto apenas o que se afirma em:
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 7/18
0,6 ptsPergunta 4
Observe a imagem abaixo:
Fonte: VILAR, J. Os 3 tipos de chapéus que diferencia os hackers. Disponível em:
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
(https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/) . Acesso em: 08 de novembro de 2020.
 
Pensando nos três tipos de hacker, avalie as seguintes asserções e a relação proposta entre elas.
I. Os hackers White hats, sendo especialistas em segurança da informação e trabalham em serviço de apoio da empresa,
podem trabalhar com hacking ético.
PORQUE
II. Os hackers Grey hats trabalham para divulgar possíveis vulnerabilidades da segurança de informação, mas não
necessariamente os divulga para o alvo que possa ter sofrido a vulnerabilidade, portanto, podem realizar violação ou não de
A+
A
A-
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 8/18
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
informação de empresas ou pessoas.
A respeito dessas asserções, assinale a opção correta:
0,6 ptsPergunta 5
Observe a imagem a seguir:
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 9/18
 
A+A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 10/18
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Fonte: Saibam como os malwares atacam o vosso computador. Pplware. 24/04/2017. Disponível em:
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ (https://pplware.sapo.pt/tutoriais/tipos-malware-modo-
operacao/) . Acesso em: 12 de novembro de 2020.
 
Considerando a imagem acima, avalie as seguintes asserções e a relação proposta entre elas.
I. Os spywares são usados para adquirir informações pessoais dos alvos e são utilizadas para fins publicitários.
PORQUE
II. Os adwares são usados para verificar os dados de conta do usuário para aperfeiçoar os anúncios que aparecerão a ele de
acordo com o perfil traçado, e normalmente são utilizados para golpes e fraudes.
A respeito dessas asserções, assinale a opção correta:
0,6 ptsPergunta 6
Leia o trecho abaixo:
A+
A
A-
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 11/18
 
Atualmente, está cada vez mais comum as organizações de inúmeros setores flexibilizarem a jornada de trabalho,
implementando o home office. Contudo, é fundamental ter uma política específica que apresente as diretrizes do serviço remoto
de forma transparente para os colaboradores, assim como tomar cuidados para garantir a segurança da informação e dos
dados empresariais.
 
Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a integridade dos documentos, armazenar e compartilhar
arquivos de maneira eficiente, impedindo perdas, extravio ou violação de sigilo. Assim, o uso da tecnologia, aliado a uma
mudança na cultura e conscientização, possibilita que as atividades sejam realizadas rapidamente e com a devida segurança.
 
A gestão corporativa deve verificar se as medidas estão sendo tomadas, entendendo se os profissionais estão realmente se
precavendo de possíveis ataques cibernéticos. O ideal é que a companhia disponibilize dispositivos com sistemas e programas
de proteção já instalados, como antivírus e firewall. Tomando as devidas providências, é possível dar continuidade ao trabalho
tranquilamente e sem nenhum risco para o negócio.
Fonte: CONVENIA. Segurança da informação: 8 cuidados para o trabalho remoto. CONVENIA. 23/07/2020. Disponível em:
https://blog.convenia.com.br/seguranca-da-informacao/ (https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso
em: 12 de novembro de 2020.
 
Considerando as informações apresentadas, avalie as seguintes afirmações:
I. Com o considerável aumento do trabalho remoto, as PSI devem ser adaptadas para atenderem os requisitos básicos de SI.
II. Os colabores das empresas devem se responsabilizar pela instalação de softwares que protejam seus dispositivos.
III. A cultura organizacional é um aspecto dispensável quando pensamos na segurança da informação em empresas com
aumento do trabalho remoto.
A+
A
A-
https://blog.convenia.com.br/seguranca-da-informacao/
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 12/18
I e III.
II e III.
I e IV.
III e IV.
I e II.
IV. A segurança da informação no home office é mais eficaz quando segue as diretrizes da PSI.
É correto apenas o que se afirma em:
0,6 ptsPergunta 7
Observe a tirinha abaixo:
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 13/18
 
Fonte: SUPORTE. Remetente Desconhecido. Disponível em: https://vidadesuporte.com.br/suporte-a-serie/remetente-
desconhecido/ (https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/) . Acesso em: 11 de novembro de
2020.
 
Considerando a tirinha sobre e-mails suspeitos, analise as afirmativas abaixo:
A+
A
A-
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 14/18
I e II.
I.
II e III.
II.
I e III.
I. Quando e-mails estranhos forem enviados por remetentes conhecidos, torna-se seguro abrir seus conteúdos.
II. Abrir e-mails suspeitos pode colocar em risco todo o sistema do dispositivo, além das informações salvas nele.
III. O golpe aplicado via phishing pode ser viabilizado por meio de e-mails suspeitos e spams.
É correto apenas o que se afirma em:
0,6 ptsPergunta 8
Leia o texto a seguir:
 
A Engenharia Social é uma ciência que estuda o comportamento humano para identificar métodos que induzam determinadas
pessoas, consideradas alvos, a compartilharem informações sigilosas, sejam elas de cunho pessoal ou profissional. A prática da
Engenharia Social está baseada na exploração das relações de confiança entre as pessoas, onde se busca obter as
informações persuadindo os alvos e abusando da ingenuidade dos mesmos.
 
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 15/18
É uma pessoa bem articulada.
É uma pessoa com perfil mais tímido.
É uma pessoa impertinente e rude.
É uma pessoa com perfil sonhador.
É uma pessoa com perfil colérico.
O engenheiro social é a pessoa que faz a utilização das técnicas de engenharia social para obter informações confidenciais,
que podem ser utilizadas para diversos fins. Ele é uma pessoa simpática e carismática, possui uma boa dicção, é criativa e
dinâmica, altamente persuasiva, consegue ganhar a confiança das pessoas de forma simples e metodológica, através do seu
“bom papo” [...].
Fonte: NASCIMENTO, F. Segurança da Informação e Engenharia Social: a relevância do fator humano. Senior blog.
18/07/2018. Disponível em: https://www.senior.com.br/blog/seguranca-da-informacao-e-engenharia-social-a-relevancia-do-fator-
humano?. Acesso em: 12 de novembro de 2020.
 
Qual o perfil de um engenheiro social?
0,6 ptsPergunta 9
Observe o esquema abaixo:
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 16/18
A de gerenciamento de operações e comunicações.
 
Disponível em: https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
(https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733) . Acesso em: 07 de novembro de 2020.
 
Com base na imagem, qual das alternativas abaixo representa a área responsável pela recuperação de informações
comprometidas por um ataque?
A+
A
A-
https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 17/18
A de aquisição, desenvolvimento e manutenção de sistemas de informação.
A de segurança em recursos humanos.
A de segurança física e do ambiente.
A de gestão de incidentes de segurança da informação.
0,6 ptsPergunta 10
Leia o texto:
 
O backup de nuvem é um serviço em que é feito backup dos dados e aplicativos nos servidores da empresa e esse backup é
armazenado em um servidor remoto. As empresas optam por fazer o backup na nuvem para que os arquivos e os dados
estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou desastre natural. O backup na nuvem
para as empresas funciona por meio da cópia e do armazenamento dos arquivos do seu servidor, em um servidor em outro
local físico. A empresa pode fazer o backup de alguns ou de todos os arquivos do servidor, de acordo com a sua preferência.
 
Os clientes normalmente fazem backup e recuperam os dados e aplicativos, utilizando um navegador da web ou o painel de
controle do provedor de serviços. Fazer o backup do servidor de nuvem é uma necessidade para muitas organizações,pois
armazenam a maioria de seus dados e aplicativos fundamentais em servidores de nuvem.
 
O backup de arquivos e a recuperação de desastres estão em segundo lugar, liderando a utilização da computação na nuvem
entre empresas de médio e grande porte, de acordo com uma pesquisa recente da Clutch. Sessenta e dois por cento das
A+
A
A-
05/06/2023, 19:30 Teste: AO2
https://famonline.instructure.com/courses/27367/quizzes/143331/take 18/18
Salvo em 19:30 
O backup em nuvem exige que todos os dados e informações estejam incluídos no backup.
Os backups em nuvem permitem rápido acesso aos arquivos de uma organização, e são usados por serem confiáveis.
O backup em nuvem dispensa o uso de servidores em locais físicos diferentes dos originais. Esta é uma opção usada somente em
backups tradicionais.
O backup em nuvem é o principal serviço com base em redes contratado por empresas.
O backup em nuvem permite a recuperação exclusiva de arquivos e informações de sistema. Os softwares ficam de fora do
armazenamento.
empresas respondentes usam a nuvem para esse propósito, sendo o armazenamento de arquivos apenas (70 por cento) o mais
popular.
Fonte: O que é backup na nuvem?. Rackspace. Disponível em: https://www.rackspace.com/pt-br/library/what-is-cloud-
backup (https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso em: 12 de novembro de 2020.
 
Considerando as informações apresentadas, assinale a opção correta.
Enviar teste
A+
A
A-
https://www.rackspace.com/pt-br/library/what-is-cloud-backup

Mais conteúdos dessa disciplina