Search Header Logo

Roteiro 8 - Gestão da Informação e Tecnologia

Authored by Nadya Zanin Muzulon

Science

University

Roteiro 8 - Gestão da Informação e Tecnologia
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

 Leia o texto:

“Uma conta de usuário, também chamada de ‘nome de usuário’, ‘nome de login’ e ‘username’, corresponde à identificação única de um usuário em um computador ou serviço. Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso” (CERT.BR [a], [s. d.]).

Com base no texto, analise a situação hipotética:

João Victor foi contratado por uma empresa em que deverá se autenticar no sistema por um login e senha.

Nesse cenário, o processo de autenticação se enquadra:

 naquilo que você conhece.

naquilo que você é.

naquilo que você possui.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Nesse cenário, na área de segurança da informação, verificamos que o conceito de autenticação é uma comprovação de identidade necessária para entrar em sistemas, por exemplo. Com base nas diversas formas de autenticação, analise os seguintes itens:

I. Uma impressão digital permite a autenticação, utilizando como critério uma característica física.

II. Um token permite a autenticação, utilizando como critério um elemento físico ou virtual.

III. Um conjunto de perguntas e respostas permite a autenticação, utilizando como base o conhecimento.

I, II e III.

I e II, apenas.

 I e III, apenas.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

No teletrabalho, o empregado utiliza recursos tecnológicos para ter acesso à empresa de qualquer lugar. Ele é definido pelo art. 75-B da Consolidação das Leis do Trabalho (Decreto-Lei nº 5.452, de 1º de maio de 1943, e suas alterações) como:

“Art. 75-B. Considera-se teletrabalho a prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo” (BRASIL, 1943).

O teletrabalho exige que os empregados fiquem atentos à política de segurança da informação da empresa, evitando vazamento de dados e invasão dos sistemas, por exemplo.

O teletrabalho exercido exclusivamente do ambiente residencial, muito utilizado nas empresas de TI, é chamado de:

residential work.

home office

tele work

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Considerando os conhecimentos aprendidos neste laboratório virtual, analise o seguinte caso hipotético:

Neide, professora de pedagogia, recebeu uma ligação para responder uma pesquisa sobre a ciência no Brasil. Na última pergunta, foi solicitado que fossem enviados os 6 dígitos de um código recebido no celular. Neide achou estranho, mas enviou o código, acreditando na fala do pesquisador. Após alguns minutos, teve seu WhatsApp clonado, fazendo com que todos os seus amigos recebessem uma mensagem solicitando dinheiro.

Nesse cenário, Neide foi vítima de um ataque baseado em:

 certificação digital.

assinatura eletrônica.

engenharia social.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Considerando os conhecimentos aprendidos neste laboratório virtual, analise os seguintes itens:

I. Por meio de uma conversa convincente, é possível que um estelionatário consiga dados da vítima que possibilitem acesso aos sistemas.

II. O ataque de força bruta em sistema de login e senha testa várias combinações de login e senha para invadir sistemas.

III. O ataque de força bruta é dificultado se os usuários definirem senhas fortes.

Estão corretos os itens:

 I, II e III.

 I e II, apenas.

I e III, apenas.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

No teletrabalho, o empregado utiliza recursos tecnológicos para ter acesso à empresa de qualquer lugar. Quando exercido exclusivamente do ambiente residencial, é chamado de home office. A implantação do home office é um processo que vem se popularizando nas empresas, sendo acelerado pela pandemia da covid-19 e a necessidade de implementação de diversas políticas para garantir o distanciamento social.Considerando os conceitos de teletrabalho e segurança da informação, analise as seguintes asserções:

Na implantação de um processo de home office, é preciso que seja garantida a segurança das informações, em especial de dados mais sensíveis.

PORQUE

O vazamento de dados pode prejudicar a empresa, que poderá ser responsabilizada e sofrer punições, aplicadas com base, por exemplo, na Lei Geral de Proteção de Dados (LGPD).

Analisando essas afirmações, conclui-se que:

 ambas são falsas.

ambas são verdadeiras, e a segunda não justifica a primeira.

ambas são verdadeiras, e a segunda justifica a primeira.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?