Buscar

Gestão de Sistemas de Informação - Tema 9 - Exercícios

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	segunda, 8 Nov 2021, 19:11
	Estado
	Finalizada
	Concluída em
	segunda, 8 Nov 2021, 19:14
	Tempo empregado
	6 minutos 6 segundos
	Avaliar
	5,00 de um máximo de 5,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
É comum encontrarmos em shoppings, hotéis, aeroportos, cafés e restaurantes redes sem fio (wi-fi) para acesso à internet de forma gratuita. Esta facilidade, no entanto, pode trazer grandes problemas aos usuários, em função da existência de vários tipos de ataques a redes sem fio projetadas com pouca atenção às questões de segurança.
A técnica denominada Evil Twins (gêmeos do mal) caracteriza um destes tipos de ataque e ocorre quando o hacker simula uma rede wi-fi confiável e, a partir do acesso dos usuários, captura senhas de cartão de crédito para a realização de atividades criminosas. Com base nos tipos de ataque a sistemas e computadores, enumere a segunda coluna de acordo com a primeira.
Tipos de elementos                    Exemplos
(1) Spoofing                          (          ) Clonagem de sites bancários.
 
(2) DoS                                (          ) Uso de disfarces para coleta de dados privativos.
 
(3) Phishing                            (          )       Monitoramento de informações transmitidas via rede.
(4) Sniffing                             (          )  Envio de falsas requisições de serviços para um servidor de forma a sobrecarregá-lo e inutilizar a rede.
Escolha uma opção:
a. A sequência correta é 4 – 1 – 3 – 2.
b. A sequência correta é 3 – 2 –1 – 4.
c. A sequência correta é 1 – 4 – 2 – 3.
d. A sequência correta é 3 – 1 – 4 – 2. 
Feedback
Sua resposta está correta.
A técnica de Phishing permite ainda a clonagem de sites de comercialização de produtos onde os usuários utilizam dados de cartão de crédito para efetuar pagamentos. Estes dados, quando capturados permitem compras posteriores pelos criminosos. A técnica de spoofing é a técnica do disfarce e se especializa em phishing, evil twins e pharming. Já, a técnica de sniffing é realizada por um software sniffer que quando utilizado de forma maliciosa permite aos hackers roubar informações proprietárias de qualquer parte da rede. Por fim, a partir do uso da técnica DoS, um servidor recebe tantas consultas que não consegue lidar com elas e assim fica indisponível para solicitações legítimas. 
A resposta correta é: A sequência correta é 3 – 1 – 4 – 2.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Suponhamos que os analistas de sistemas de uma empresa de comércio eletrônico tenham desenvolvido um formulário de cadastro de clientes que será de preenchimento obrigatório durante a primeira compra de cada cliente no site. Como medida de prevenção a um determinado tipo de ataque sobre aplicações web, cada campo de entrada de dados deve possuir tamanho correspondente ao número de caracteres definidos para o respectivo campo no banco de dados, bem como medidas de validação do conteúdo ali inserido. As medidas descritas previnem os computadores da empresa de qual tipo de ameaça? 
Escolha uma opção:
a. Worms.
b. Keyloggers.
c. Cavalo de Tróia.
d. SQL Injection. 
Feedback
Sua resposta está correta.
Os ataques por SQL Injection podem ocasionar danos aos dados armazenados em bancos de dados, quando os hackers se aproveitam de brechas em formulários de cadastros que não tenham sido elaborados com padrões de segurança na codificação. O uso de campos de edição maiores do que os tamanhos de campos previstos no banco de dados abre brecha para que os hackers efetuem testes de comandos inseridos nesta ‘área excedente’, verificando as respostas do servidor, de forma a arquitetar os ataques que causarão maiores danos.
A resposta correta é: SQL Injection.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A equipe de TI efetuou novas configurações no servidor de web de uma empresa e aproveitaram o horário de almoço para reiniciar o sistema. Como este procedimento é demorado, deixaram o servidor trabalhando e saíram para almoçar.
Na recepção da diretoria, uma secretária precisa sair em situação de emergência, pois recebera um telefonema relatando um acidente com seu filho na escola. Ela apenas se lembra de pegar a bolsa e as chaves do carro, deixando seu computador ligado e sua conta de e-mail aberta.
Quais os tipos de ameaças aos sistemas de informação envolvidos nas duas situações? Escolha as opções que satisfazem adequadamente à questão.
Escolha uma ou mais:
a. Técnicas. 
b. Engenharia social.
c. Organizacionais. 
d. Ambientais.
Feedback
Sua resposta está correta.
Caso alguma configuração deste servidor tenha sido realizada incorretamente pelos profissionais de TI, o sistema poderá entrar no ar com brechas de segurança disponíveis para hackers ou, na pior das hipóteses, não entrar no ar, deixando os usuários remotos sem acesso aos serviços. Tal procedimento caracteriza uma ameaça técnica aos sistemas. No caso da secretária que sai deixando o computador aberto, a ameaça é do tipo organizacional, pois, ou a funcionária não está seguindo as normas estabelecidas para uso seguro dos sistemas de informação ou as normas ainda não existem na empresa. 
As respostas corretas são: Técnicas., Organizacionais.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Acredita-se que a China, Coréia do Sul, Índia, Japão e Hong Kong sejam responsáveis por 24% dos ataques de malware, enquanto Rússia, Romênia, Polônia, Ucrânia, Cazaquistão e Letônia representem 22%.   
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11 ed. São Paulo: Pearson Education do Brasil, 2014.
 
Sendo a internet uma rede de alcance mundial, os crimes de informática praticados por seu intermédio podem ganhar motivações políticas com vistas à sabotagem e espionagem. Nestas circunstâncias caracterizam um evento denominado:
Escolha uma opção:
a. Guerra cibernética. 
b. Engenharia Social.
c. Cibervandalismo.
d. Botnet.
Feedback
Sua resposta está correta.
Pois a Guerra cibernética é uma atividade patrocinada pelo Estado e projetada para derrotar outro Estado ou nação, a partir da invasão de seus computadores ou redes com o objetivo de causar panes. 
A resposta correta é: Guerra cibernética.
Questão 5
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Observe as situações descritas a seguir:
Uma estudante de música utilizando seu smartphone conectado à internet entrou em um site de músicas para baixar uma de suas favoritas. O download foi realizado sem problemas, no entanto, percebeu que, sempre que executa a referida música o celular vai ficando lento até travar, várias imagens de propaganda são exibidas na tela do aparelho e seus amigos passaram a receber diversas mensagens de e-mail de sua conta sem que ela os tenha enviado.
Uma cozinheira, a partir de seu notebook, acessou um site de receitas na internet em busca de um prato especial para comemorar o aniversário de seu filho. Após clicar em um link para ler a receita escolhida, percebeu que seu navegador começou a apresentar comportamentos estranhos, como abrir várias páginas de propagandas sem que ela tivesse solicitado, ou enviar a receita selecionada para a impressão de forma ininterrupta resultando em travamento da impressora. Por fim, detectou que sempre que acessa o navegador para efetuar pesquisas na internet, as ações se repetem.
Qual a medida de prevenção mais adequada para evitar os problemas descritos acima? Escolha a opção que responde corretamente à questão.  
Escolha uma opção:
a. Evitar o acesso e as ações de downloads em sites desconhecidos. 
b. Utilizar navegadores de internet em suas versões mais recentes.
c. Definição de senha segura para uso do smathphone e do notebook.
d. Não compartilhar a senha com amigos e parentes.
Feedback
Sua resposta está correta.
Pois os problemas se relacionam à contaminação dos equipamentos por vírus, tendo em vista que eles são acionados quando as aplicações às quais eles estão acopladossão executadas. Os malwares em questão são conhecidos como drive-by downloads. 
A resposta correta é: Evitar o acesso e as ações de downloads em sites desconhecidos.
Parte inferior do formulário

Continue navegando