
Roteiro 8 - Gestão da Informação e Tecnologia
Authored by Nadya Zanin Muzulon
Science
University

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
6 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Leia o texto:
“Uma conta de usuário, também chamada de ‘nome de usuário’, ‘nome de login’ e ‘username’, corresponde à identificação única de um usuário em um computador ou serviço. Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso” (CERT.BR [a], [s. d.]).
Com base no texto, analise a situação hipotética:
João Victor foi contratado por uma empresa em que deverá se autenticar no sistema por um login e senha.
Nesse cenário, o processo de autenticação se enquadra:
naquilo que você conhece.
naquilo que você é.
naquilo que você possui.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Nesse cenário, na área de segurança da informação, verificamos que o conceito de autenticação é uma comprovação de identidade necessária para entrar em sistemas, por exemplo. Com base nas diversas formas de autenticação, analise os seguintes itens:
I. Uma impressão digital permite a autenticação, utilizando como critério uma característica física.
II. Um token permite a autenticação, utilizando como critério um elemento físico ou virtual.
III. Um conjunto de perguntas e respostas permite a autenticação, utilizando como base o conhecimento.
I, II e III.
I e II, apenas.
I e III, apenas.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
No teletrabalho, o empregado utiliza recursos tecnológicos para ter acesso à empresa de qualquer lugar. Ele é definido pelo art. 75-B da Consolidação das Leis do Trabalho (Decreto-Lei nº 5.452, de 1º de maio de 1943, e suas alterações) como:
“Art. 75-B. Considera-se teletrabalho a prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo” (BRASIL, 1943).
O teletrabalho exige que os empregados fiquem atentos à política de segurança da informação da empresa, evitando vazamento de dados e invasão dos sistemas, por exemplo.
O teletrabalho exercido exclusivamente do ambiente residencial, muito utilizado nas empresas de TI, é chamado de:
residential work.
home office
tele work
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Considerando os conhecimentos aprendidos neste laboratório virtual, analise o seguinte caso hipotético:
Neide, professora de pedagogia, recebeu uma ligação para responder uma pesquisa sobre a ciência no Brasil. Na última pergunta, foi solicitado que fossem enviados os 6 dígitos de um código recebido no celular. Neide achou estranho, mas enviou o código, acreditando na fala do pesquisador. Após alguns minutos, teve seu WhatsApp clonado, fazendo com que todos os seus amigos recebessem uma mensagem solicitando dinheiro.
Nesse cenário, Neide foi vítima de um ataque baseado em:
certificação digital.
assinatura eletrônica.
engenharia social.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Considerando os conhecimentos aprendidos neste laboratório virtual, analise os seguintes itens:
I. Por meio de uma conversa convincente, é possível que um estelionatário consiga dados da vítima que possibilitem acesso aos sistemas.
II. O ataque de força bruta em sistema de login e senha testa várias combinações de login e senha para invadir sistemas.
III. O ataque de força bruta é dificultado se os usuários definirem senhas fortes.
Estão corretos os itens:
I, II e III.
I e II, apenas.
I e III, apenas.
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
No teletrabalho, o empregado utiliza recursos tecnológicos para ter acesso à empresa de qualquer lugar. Quando exercido exclusivamente do ambiente residencial, é chamado de home office. A implantação do home office é um processo que vem se popularizando nas empresas, sendo acelerado pela pandemia da covid-19 e a necessidade de implementação de diversas políticas para garantir o distanciamento social.Considerando os conceitos de teletrabalho e segurança da informação, analise as seguintes asserções:
Na implantação de um processo de home office, é preciso que seja garantida a segurança das informações, em especial de dados mais sensíveis.
PORQUE
O vazamento de dados pode prejudicar a empresa, que poderá ser responsabilizada e sofrer punições, aplicadas com base, por exemplo, na Lei Geral de Proteção de Dados (LGPD).
Analisando essas afirmações, conclui-se que:
ambas são falsas.
ambas são verdadeiras, e a segunda não justifica a primeira.
ambas são verdadeiras, e a segunda justifica a primeira.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?