Roteiro 8 - Gestão da Informação e Tecnologia

Roteiro 8 - Gestão da Informação e Tecnologia

University

6 Qs

quiz-placeholder

Similar activities

Epidemiologia básica

Epidemiologia básica

University

11 Qs

Matéria e Energia 01

Matéria e Energia 01

University

10 Qs

Química analítica

Química analítica

University

10 Qs

Revisão 2ª AV - Programação Mobile

Revisão 2ª AV - Programação Mobile

University

10 Qs

Crescimento Microbiano

Crescimento Microbiano

University

10 Qs

MENDELISMO: Você está preparado para a prova???

MENDELISMO: Você está preparado para a prova???

University

10 Qs

Quiz - Fisioterapia Desportiva

Quiz - Fisioterapia Desportiva

University

10 Qs

Quiz sobre a Estrutura do Átomo

Quiz sobre a Estrutura do Átomo

9th Grade - University

10 Qs

Roteiro 8 - Gestão da Informação e Tecnologia

Roteiro 8 - Gestão da Informação e Tecnologia

Assessment

Quiz

Science

University

Hard

Created by

Nadya Zanin Muzulon

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

 Leia o texto:

“Uma conta de usuário, também chamada de ‘nome de usuário’, ‘nome de login’ e ‘username’, corresponde à identificação única de um usuário em um computador ou serviço. Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso” (CERT.BR [a], [s. d.]).

Com base no texto, analise a situação hipotética:

João Victor foi contratado por uma empresa em que deverá se autenticar no sistema por um login e senha.

Nesse cenário, o processo de autenticação se enquadra:

 naquilo que você conhece.

naquilo que você é.

naquilo que você possui.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Nesse cenário, na área de segurança da informação, verificamos que o conceito de autenticação é uma comprovação de identidade necessária para entrar em sistemas, por exemplo. Com base nas diversas formas de autenticação, analise os seguintes itens:

I. Uma impressão digital permite a autenticação, utilizando como critério uma característica física.

II. Um token permite a autenticação, utilizando como critério um elemento físico ou virtual.

III. Um conjunto de perguntas e respostas permite a autenticação, utilizando como base o conhecimento.

I, II e III.

I e II, apenas.

 I e III, apenas.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

No teletrabalho, o empregado utiliza recursos tecnológicos para ter acesso à empresa de qualquer lugar. Ele é definido pelo art. 75-B da Consolidação das Leis do Trabalho (Decreto-Lei nº 5.452, de 1º de maio de 1943, e suas alterações) como:

“Art. 75-B. Considera-se teletrabalho a prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo” (BRASIL, 1943).

O teletrabalho exige que os empregados fiquem atentos à política de segurança da informação da empresa, evitando vazamento de dados e invasão dos sistemas, por exemplo.

O teletrabalho exercido exclusivamente do ambiente residencial, muito utilizado nas empresas de TI, é chamado de:

residential work.

home office

tele work

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Considerando os conhecimentos aprendidos neste laboratório virtual, analise o seguinte caso hipotético:

Neide, professora de pedagogia, recebeu uma ligação para responder uma pesquisa sobre a ciência no Brasil. Na última pergunta, foi solicitado que fossem enviados os 6 dígitos de um código recebido no celular. Neide achou estranho, mas enviou o código, acreditando na fala do pesquisador. Após alguns minutos, teve seu WhatsApp clonado, fazendo com que todos os seus amigos recebessem uma mensagem solicitando dinheiro.

Nesse cenário, Neide foi vítima de um ataque baseado em:

 certificação digital.

assinatura eletrônica.

engenharia social.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Considerando os conhecimentos aprendidos neste laboratório virtual, analise os seguintes itens:

I. Por meio de uma conversa convincente, é possível que um estelionatário consiga dados da vítima que possibilitem acesso aos sistemas.

II. O ataque de força bruta em sistema de login e senha testa várias combinações de login e senha para invadir sistemas.

III. O ataque de força bruta é dificultado se os usuários definirem senhas fortes.

Estão corretos os itens:

 I, II e III.

 I e II, apenas.

I e III, apenas.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

No teletrabalho, o empregado utiliza recursos tecnológicos para ter acesso à empresa de qualquer lugar. Quando exercido exclusivamente do ambiente residencial, é chamado de home office. A implantação do home office é um processo que vem se popularizando nas empresas, sendo acelerado pela pandemia da covid-19 e a necessidade de implementação de diversas políticas para garantir o distanciamento social.Considerando os conceitos de teletrabalho e segurança da informação, analise as seguintes asserções:

Na implantação de um processo de home office, é preciso que seja garantida a segurança das informações, em especial de dados mais sensíveis.

PORQUE

O vazamento de dados pode prejudicar a empresa, que poderá ser responsabilizada e sofrer punições, aplicadas com base, por exemplo, na Lei Geral de Proteção de Dados (LGPD).

Analisando essas afirmações, conclui-se que:

 ambas são falsas.

ambas são verdadeiras, e a segunda não justifica a primeira.

ambas são verdadeiras, e a segunda justifica a primeira.