SlideShare a Scribd company logo
1 of 6
Curso: Técnico de Redes
Turma: 2014/2 Periodo: Matutino
Aluno (a): Fabricio Cesar de Queiroz Trindade
1. Conceitue a diferença entre dado e informação, e demonstre com 03 Exemplos:
Dado é qualquer elemento identificado em sua forma bruta, que por si só, não
conduz a uma compreensão de determinado fato ou situação.
Informação é o dado trabalhado que permite ao executivo tomar decisões.
DADO INFORMAÇÃO
Banco Dinheiro
Banco Praça
Banco Informatica
2. Cite os 03 pilares da Segurança da Informação:
Confidencialidade
É a garantia de que a informação é acessível somente por pessoas autorizadas.
Integridade
É a salvaguarda da exatidão da informação e dos métodos de processamento.
Disponibilidade
É a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário.
3. O que são Logs:
Logs são arquivos gerados pelo sistema operacional informando sobre algo que
tenha ocorrido dentro do sistema. Há logs de aplicativos, de segurança e de sistema.
4. O que são redes de computadores e Internet.
Redes de Computadores refere-se a interconexão por meio de um sistema de
comunicação baseado em transmissões e protocolos de vários computadores com o
objetivo de trocar informações, além de outros recursos. Essa conexão é chamada
de estações de trabalho (nós, pontos ou dispositivos de rede). A internet é uma
grande rede de computadores. Na verdade ela é um conjunto de redes que se
conectam entre si formando uma imensa teia que possibilita que de qualquer lugar
do mundo você possa conectar com outros computadores em qualquer parte do
planeta.
5. Qual a Função do DNS na internet.
A principal função do DNS é a de converter nomes em IPs e vise-versa.
6. O que seria Endereço IP:
O endereço IP é um número de 32 bits, representado em décimal em forma de
quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o
menor endereço IP possível é 0.0.0.0 e o maior 255.255.255.255. Em uma rede
TCP/IP cada dispositivo conectado em rede necessita usar pelo menos um endereço
IP. Esse endereço permite identificar o dispositivo e a rede ao qual ele pertence.
7. Cite no mínimo 03 Topologia de Rede. E defina a mais utilizada.
Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através
de um roteamento de dados;
Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a
conexão, geralmente um hub ou switch; É a mais utilizada.
Topologia de Anel – modelo atualmente utilizado em automação industrial e na década
de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores são
interligados formando um anel e os dados são transmitidos de computador à
computador até a máquina de origem;
Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes
Ethernet, e trata de computadores conectados em formato linear, cujo cabeamento é
feito em sequência;
Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um
mesmo canal através de pacotes endereçados (unicast, broadcast e multicast).
8. Qual a diferença entre o IPV4 e IPV6.
O IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que
permite que nossos aparelhos conectem na Internet, seja qual for o tipo de gadget –
pode ser PC, Mac, smartphones ou outros aparelhos. Cada um que estiver online
terá um código único, como 99.48.227.227 por exemplo, para enviar e receber dados
de outros que estiverem conectados. O IPv4 transfere endereços de protocolos de 32
bits.
O IPv6 é a sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4.
Essencialmente, ele faz a mesma coisa que outras tecnologias desse tipo, mas em
128 bits.
9. O que pode ser compartilhado em uma rede.
Pode ser compartilhado basicamente tudo no que se refere a informação, mas
existem coisa que não se deve compartilhar: senhas, dados pessoais, informações
confidenciais, dentre outra coisas relacionada a segurança da informação.
10. Conceitue o que é Backbone.
a) Tipo de Rede Lan
b) Protocolo
c) Espinha dorsal da Internet
d) Ferramenta de Segurança
11. Os usuários não têm muito cuidado na escolha de senhas. Por esse motivo, temos
senhas consideradas fracas e estatisticamente sendo conhecidas como as mais
utilizadas no mundo inteiro, como ‘123456’, ou ‘password’, ou nome da mãe. Como
senhas devem ser renovadas periodicamente, podemos considerar que uma senha
forte, ou seja, com baixo risco de ser descoberta, tem um conjunto de características.
Sobre os conjuntos de características, assinale alternativa CORRETA:
a) Exigir que uma senha contenha determinado número de caracteres, exigir incluir
letras maiúsculas e minúsculas, e também ser obrigatório ter números, é uma das
melhores formas para que não seja uma senha fácil de adivinhar, mas que seja
simples para que o usuário possa memorizá-la.
b) Tem pelo menos 6 caracteres; não contém seu nome de usuário, seu nome real ou
o nome da empresa; não contém uma palavra completa; sempre é bastante
diferente das senhas anteriores.
c) Ser de fácil lembrança, pequena para não ocasionar esquecimento.
d) NDA.
12. O acesso a uma rede é composta de três etapas, que são respectivamente nesta
sequencia:
a) Identificação, Autorização e Autenticação
b) Identificação, autenticação e autorização.
c) Autenticação, identificação e autorização.
d) NDA.
14. São considerado tipo de rede:
a) LAN, MAN, PAN e WAN
b) LAN, MAN, PAM e WAN
c) LAN, MAN, PAN e VAN
d) LAN, MAM, PAN e WAN
15. Um vazamento de informações provocado por falha de hardware, um desastre
natural ou por meio de mensagem enviada a um endereço incorreto é considerado
uma ameaça fundamental. Como deve ser classificado este vazamento?
a) Intencional
b) Não intencional
c) Voluntário
d) Involuntário
16. Quando um recurso de algum sistema, sites ou redes (um programa, dados, um
relatório) é utilizado por uma pessoa não autorizada, caracteriza que situação em
segurança da informação?
a) Violação de Integridade
b) Acesso e uso não autorizado
c) Engenharia Social
d) Vazamento da informações
17. Uma das infecções mais frequentes hoje em dia em Computadores é através de
mídias removíveis, como pendrives, MP3, câmeras, iPod etc. Estes, conectados em
PCs infectados, passam a disseminar essas pragas. Sobre os riscos da segurança da
informação, assinale a alternativa CORRETA:
a) Perder esses pequenos aparelhos e, assim, dados de milhões de clientes de uma
empresa ficarem expostos de um momento para outro.
b) Perder esses aparelhos acarretam prejuízos financeiros devido ao valor pago no
equipamento
c) Não há riscos, pois os dados possuem backup em armazenamento em nuvem.
d) NDA.
18. A identificação biométrica verifica uma identificação individual por meio de um
único atributo pessoal e é considerado um dos mais acurados e efetivos métodos de
verificação de identificação. Um sistema desse tipo deve executar medições precisas
e repetíveis de características anatômicas ou fisiológicas de um indivíduo, visto que
estamos realizando a identificação e a autenticação da pessoa em um único
processo. Sobre a identificação biométrica, assinale a alternativa CORRETA:
a) Scanner de retina – impressão digital – mapeamento facial – Token.
b) Scanner de retina – impressão digital – mapeamento facial – impressão palmar.
c) Scanner de retina – impressão digital – Smartcard – impressão palmar.
d) Scanner de retina – impressão digital – Token – impressão palmar.
19. Em um situação hipotética, considere que você será responsável configurar o IP em
uma empresa do porte da Unic, qual tipo de IP será configurado.
a) Endereço MAC
b) IP estatua
c) IP estático
d) IP Dinâmico
e) IP variável
20. Qual das opções abaixo, melhor define Confidencialidade ?
a) Propriedade relacionada à precisão da informação, bem como sua validade de
acordo com os padrões e expectativas estabelecidos.
b) Proteção da informação contra reprodução não autorizada.
c) Certeza absoluta de que uma informação provém das fontes anunciadas e não foi
modificada ao longo do processo.
d) Prover a informação no momento em que for requerida por quem é de direito.
21. Para acessar o seu e-mail é necessário um login e senha. Entre as senhas abaixo,
assinale a mais segura, ou seja, a mais difícil de ser descoberta por um hacker ou
software de invasão:
a) Andre1234
b) Senha
c) 9T&m2G7
d) 123asdf!
22. Um programa malicioso desenvolvido por programadores que infecta o sistema
operacional e seus arquivos, faz cópias de si mesmo e tenta se espalhar para outros
computadores numa rede local utilizando-se de diversos meios, é um:
a) service pack
b) erro do sistema operacional
c) upgrade de firmware
d) vírus de computador
23. A regra fundamental das politicas de uso de senhas é a conscientização dos
colaboradores quanto ao seu uso e sua manutenção do controle de acesso. É
recomendada a adoção da seguinte regra para minimizar o problema de escolha de
senhas:
a) configurar senha com data para expiração.
b) incentivar a repetição de caracteres quando trocar a senha.
c) utilizar apenas caracteres numéricos no Linux e somente alfabéticos no Windows.
d) adotar caracteres especiais e desconsiderar o Case Sensitive (maiúsculo/minúsculo).

More Related Content

What's hot

GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
guest7199343
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
Karla Isaac
 

What's hot (20)

Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Aula - Intranet
Aula - IntranetAula - Intranet
Aula - Intranet
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power point
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Criptografia
CriptografiaCriptografia
Criptografia
 
O técnico em redes no mercado de trabalho
O técnico em redes no mercado de trabalhoO técnico em redes no mercado de trabalho
O técnico em redes no mercado de trabalho
 
PGP - Pretty Good Privacy
PGP - Pretty Good PrivacyPGP - Pretty Good Privacy
PGP - Pretty Good Privacy
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 

Similar to Seguranca da informação simulado respondido (1)

Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
Igor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
Igor Bruno
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
mega
 

Similar to Seguranca da informação simulado respondido (1) (20)

Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Informática
Informática Informática
Informática
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Internet
InternetInternet
Internet
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Tema 09
Tema 09Tema 09
Tema 09
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Mini dicion+ürio hardware
Mini dicion+ürio hardwareMini dicion+ürio hardware
Mini dicion+ürio hardware
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 

Seguranca da informação simulado respondido (1)

  • 1. Curso: Técnico de Redes Turma: 2014/2 Periodo: Matutino Aluno (a): Fabricio Cesar de Queiroz Trindade 1. Conceitue a diferença entre dado e informação, e demonstre com 03 Exemplos: Dado é qualquer elemento identificado em sua forma bruta, que por si só, não conduz a uma compreensão de determinado fato ou situação. Informação é o dado trabalhado que permite ao executivo tomar decisões. DADO INFORMAÇÃO Banco Dinheiro Banco Praça Banco Informatica 2. Cite os 03 pilares da Segurança da Informação: Confidencialidade É a garantia de que a informação é acessível somente por pessoas autorizadas. Integridade É a salvaguarda da exatidão da informação e dos métodos de processamento. Disponibilidade É a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. 3. O que são Logs: Logs são arquivos gerados pelo sistema operacional informando sobre algo que tenha ocorrido dentro do sistema. Há logs de aplicativos, de segurança e de sistema. 4. O que são redes de computadores e Internet. Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. Essa conexão é chamada de estações de trabalho (nós, pontos ou dispositivos de rede). A internet é uma grande rede de computadores. Na verdade ela é um conjunto de redes que se conectam entre si formando uma imensa teia que possibilita que de qualquer lugar do mundo você possa conectar com outros computadores em qualquer parte do planeta.
  • 2. 5. Qual a Função do DNS na internet. A principal função do DNS é a de converter nomes em IPs e vise-versa. 6. O que seria Endereço IP: O endereço IP é um número de 32 bits, representado em décimal em forma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereço IP possível é 0.0.0.0 e o maior 255.255.255.255. Em uma rede TCP/IP cada dispositivo conectado em rede necessita usar pelo menos um endereço IP. Esse endereço permite identificar o dispositivo e a rede ao qual ele pertence. 7. Cite no mínimo 03 Topologia de Rede. E defina a mais utilizada. Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um roteamento de dados; Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão, geralmente um hub ou switch; É a mais utilizada. Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando um anel e os dados são transmitidos de computador à computador até a máquina de origem; Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, e trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência; Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal através de pacotes endereçados (unicast, broadcast e multicast). 8. Qual a diferença entre o IPV4 e IPV6. O IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos aparelhos conectem na Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou outros aparelhos. Cada um que estiver online terá um código único, como 99.48.227.227 por exemplo, para enviar e receber dados de outros que estiverem conectados. O IPv4 transfere endereços de protocolos de 32 bits.
  • 3. O IPv6 é a sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4. Essencialmente, ele faz a mesma coisa que outras tecnologias desse tipo, mas em 128 bits. 9. O que pode ser compartilhado em uma rede. Pode ser compartilhado basicamente tudo no que se refere a informação, mas existem coisa que não se deve compartilhar: senhas, dados pessoais, informações confidenciais, dentre outra coisas relacionada a segurança da informação. 10. Conceitue o que é Backbone. a) Tipo de Rede Lan b) Protocolo c) Espinha dorsal da Internet d) Ferramenta de Segurança 11. Os usuários não têm muito cuidado na escolha de senhas. Por esse motivo, temos senhas consideradas fracas e estatisticamente sendo conhecidas como as mais utilizadas no mundo inteiro, como ‘123456’, ou ‘password’, ou nome da mãe. Como senhas devem ser renovadas periodicamente, podemos considerar que uma senha forte, ou seja, com baixo risco de ser descoberta, tem um conjunto de características. Sobre os conjuntos de características, assinale alternativa CORRETA: a) Exigir que uma senha contenha determinado número de caracteres, exigir incluir letras maiúsculas e minúsculas, e também ser obrigatório ter números, é uma das melhores formas para que não seja uma senha fácil de adivinhar, mas que seja simples para que o usuário possa memorizá-la. b) Tem pelo menos 6 caracteres; não contém seu nome de usuário, seu nome real ou o nome da empresa; não contém uma palavra completa; sempre é bastante diferente das senhas anteriores. c) Ser de fácil lembrança, pequena para não ocasionar esquecimento. d) NDA.
  • 4. 12. O acesso a uma rede é composta de três etapas, que são respectivamente nesta sequencia: a) Identificação, Autorização e Autenticação b) Identificação, autenticação e autorização. c) Autenticação, identificação e autorização. d) NDA. 14. São considerado tipo de rede: a) LAN, MAN, PAN e WAN b) LAN, MAN, PAM e WAN c) LAN, MAN, PAN e VAN d) LAN, MAM, PAN e WAN 15. Um vazamento de informações provocado por falha de hardware, um desastre natural ou por meio de mensagem enviada a um endereço incorreto é considerado uma ameaça fundamental. Como deve ser classificado este vazamento? a) Intencional b) Não intencional c) Voluntário d) Involuntário 16. Quando um recurso de algum sistema, sites ou redes (um programa, dados, um relatório) é utilizado por uma pessoa não autorizada, caracteriza que situação em segurança da informação? a) Violação de Integridade b) Acesso e uso não autorizado c) Engenharia Social d) Vazamento da informações 17. Uma das infecções mais frequentes hoje em dia em Computadores é através de mídias removíveis, como pendrives, MP3, câmeras, iPod etc. Estes, conectados em PCs infectados, passam a disseminar essas pragas. Sobre os riscos da segurança da informação, assinale a alternativa CORRETA:
  • 5. a) Perder esses pequenos aparelhos e, assim, dados de milhões de clientes de uma empresa ficarem expostos de um momento para outro. b) Perder esses aparelhos acarretam prejuízos financeiros devido ao valor pago no equipamento c) Não há riscos, pois os dados possuem backup em armazenamento em nuvem. d) NDA. 18. A identificação biométrica verifica uma identificação individual por meio de um único atributo pessoal e é considerado um dos mais acurados e efetivos métodos de verificação de identificação. Um sistema desse tipo deve executar medições precisas e repetíveis de características anatômicas ou fisiológicas de um indivíduo, visto que estamos realizando a identificação e a autenticação da pessoa em um único processo. Sobre a identificação biométrica, assinale a alternativa CORRETA: a) Scanner de retina – impressão digital – mapeamento facial – Token. b) Scanner de retina – impressão digital – mapeamento facial – impressão palmar. c) Scanner de retina – impressão digital – Smartcard – impressão palmar. d) Scanner de retina – impressão digital – Token – impressão palmar. 19. Em um situação hipotética, considere que você será responsável configurar o IP em uma empresa do porte da Unic, qual tipo de IP será configurado. a) Endereço MAC b) IP estatua c) IP estático d) IP Dinâmico e) IP variável
  • 6. 20. Qual das opções abaixo, melhor define Confidencialidade ? a) Propriedade relacionada à precisão da informação, bem como sua validade de acordo com os padrões e expectativas estabelecidos. b) Proteção da informação contra reprodução não autorizada. c) Certeza absoluta de que uma informação provém das fontes anunciadas e não foi modificada ao longo do processo. d) Prover a informação no momento em que for requerida por quem é de direito. 21. Para acessar o seu e-mail é necessário um login e senha. Entre as senhas abaixo, assinale a mais segura, ou seja, a mais difícil de ser descoberta por um hacker ou software de invasão: a) Andre1234 b) Senha c) 9T&m2G7 d) 123asdf! 22. Um programa malicioso desenvolvido por programadores que infecta o sistema operacional e seus arquivos, faz cópias de si mesmo e tenta se espalhar para outros computadores numa rede local utilizando-se de diversos meios, é um: a) service pack b) erro do sistema operacional c) upgrade de firmware d) vírus de computador 23. A regra fundamental das politicas de uso de senhas é a conscientização dos colaboradores quanto ao seu uso e sua manutenção do controle de acesso. É recomendada a adoção da seguinte regra para minimizar o problema de escolha de senhas: a) configurar senha com data para expiração. b) incentivar a repetição de caracteres quando trocar a senha. c) utilizar apenas caracteres numéricos no Linux e somente alfabéticos no Windows. d) adotar caracteres especiais e desconsiderar o Case Sensitive (maiúsculo/minúsculo).