Buscar

Tipos de Malwares e Ferramentas de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.Um código malicioso, programa malicioso, software nocivo, software mal intencionado ou software malicioso (em inglês: malware, abreviação de "malicious software"), é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. "Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso. Disponível em: <https://pt.wikipedia.org/wiki/Malware>. Acesso em: 4 set. 2017. Com relação aos tipos de malwares, avalie as afirmações a seguir. I. Um vírus de computador é um trecho de código que se infiltra em programas executáveis existentes no sistema operacional, usando-os como suporte para sua execução e replicação. Quando um programa “infectado” é executado, o vírus também se executa, infectando outros executáveis e eventualmente executando outras ações danosas. II. Assim como um vírus, um Worm “verme” é um programa parasita, que se propaga infectando outros programas. A maioria dos vermes se propaga explorando vulnerabilidades nos processos do sistema operacional, que os permitam invadir e instalar-se em sistemas remotos. III. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de um vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). É correto apenas o que se afirma em
I, apenas.
II, apenas.
I e III, apenas. 
II e III, apenas.
I, II e III.
2.Programa malicioso" é qualquer software concebido para danificar um computador. Os programas maliciosos podem roubar informações confidenciais do seu computador, fazê-lo abrandar gradualmente ou até enviar emails falsos da sua conta de email sem o seu conhecimento. Seguem-se alguns tipos comuns de programas maliciosos sobre os quais poderá já ter ouvido falar: Vírus, Worm, Spyware, Adware, Cavalo de Troia, Keylogger e etc. Fonte (O autor: Gilberto Gonzaga) Com relação aos tipos de softwares maliciosos, avalie as afirmações a seguir. I. Exploit ao contrário de um vírus, um é um programa autônomo, que se propaga sem infectar outros programas. A maioria dos Exploits se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-se em sistemas remotos, geralmente são executados na inicialização do sistema, modificando as características dos processos do sistema operacional. II. Keylogger é software dedicado a capturar e analisar as informações digitadas pelos usuários através da rede, sem o seu conhecimento, depois de capturadas, as informações são decodificadas, exibindo tudo que foi digitado pelos usuários na rede local. III. Rootkit é um conjunto de programas destinado a ocultar a presença de um intruso no sistema operacional. Como princípio de funcionamento, o rootkit modifica os mecanismos do sistema operacional que mostram os processos em execução, arquivos nos discos, portas e conexões de rede, etc., para ocultar o intruso. É correto apenas o que se afirma em
I, apenas.
II, apenas.
III, apenas. 
I e II, apenas.
I, II e III.
3.Uma empresa na área de logística contratou um especialista em segurança da informação, com o objetivo de monitorar e analisar o tráfego da rede na tentativa de detectar problemas, manter um fluxo eficiente e investigar quais os tipos de dados que estão sendo enviados a partir de um determinado host em sua rede local. O especialista instalou uma ferramenta, que normalmente pode ser constituída de um software ou hardware, capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, este captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo. A solução apresentada pelo especialista, muitas vezes pode ser usada com propósitos maliciosos, se for utilizadas por pessoas mal intencionadas. Fonte (O autor: Gilberto Gonzaga) Considerando o objetivo da empresa e a ferramenta utilizada pelo especialista para alcançar o objetivo desejado, é possível afirmar que o a solução trata-se de.
Um Firewall
Um Rootkit
Um Packet sniffer
Um IDS
Um IPS
4.Dentre as atividades consideradas indispensáveis em um ambiente computacional, está a de segurança da informação, sabemos que esta envolve muitas questões a serem analisadas antes de sua implantação. Para que um sistema de segurança possa ser considerado eficiente devemos considerar vários fatores lógicos (software), físicos (hardware) e humanos (pessoas) indispensáveis em um sistema de computação, também é necessário dispor de um bom conhecimento sobre as questões que envolvem a segurança, como por exemplo: sobre algumas propriedades e princípios fundamentais ou específicos. Fonte (O autor: Gilberto Gonzaga) Em relação aos princípios fundamentais e específicos da segurança da informação, avalie as afirmações a seguir. I. Integridade, projeto aberto e eficiência são todos princípios específicos da segurança da informação. II. Confidencialidade, integridade e disponibilidade são todos princípios fundamentais da segurança da informação. III. Disponibilidade, eficiência e default seguro são todos princípios fundamentais da segurança da informação. IV. Default seguro, projeto aberto e elo mais fraco são todos princípios específicos da segurança da informação. É correto apenas o que se afirma em
I, apenas.
III, apenas. 
I e II, apenas.
II e IV, apenas.
III e IV.
5.Com relação às propriedades e princípios de segurança em um determinado sistema de computação, sabemos que são várias as definições e as características que descrevem cada uma dessas propriedades. Uma das propriedades de segurança garante que, todas as entidades de um determinado sistema são autênticas ou genuínas; em outras palavras, os dados associados a essas entidades são verdadeiros e correspondem às informações do mundo real que elas representam como as identidades dos usuários, a origem dos dados de um arquivo, etc. Fonte (O autor: Gilberto Gonzaga) Com base no texto acima assinale a alternativa que melhor descreve a propriedade de segurança acima citada
irretratabilidade
Autenticidade 
Integridade
Confidencialidade
Mediação Completa
6.O tema Segurança da Informação desperta muito interesse em várias audiências desde executivos e gerentes até técnicos. Isto ocorre, principalmente, porque a segurança cobre diversas áreas, tais como: segurança física, infra estrutura tecnológica, aplicações e conscientização organizacional, cada uma delas com seus próprios riscos, ameaças potenciais, controles aplicáveis e soluções de segurança que podem minimizar o nível de exposição ao qual a empresa está exposta, com o objetivo de garantir segurança para o seu principal patrimônio: a informação. Disponível em: <http://segurancadainformacao.modulo.com.br/seguranca-da-informacao>. Acesso em: 4 set. 2017. Em relação aos princípios fundamentais da segurança da informação, avalie as afirmações a seguir. I. O principio da Irretratabilidade diz que, todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores, esta propriedade também é conhecida como irrefutabilidade ou não-repudiação. II. O principio da facilidade de uso diz que os mecanismos de segurança devem ser fáceis de usar e intuitivos, caso contrário eles serão evitados pelos usuários. III. O principio da Confidencialidade diz que os recursos do sistema só podem ser modificados ou destruídos pelos usuários autorizados a efetuar tais operações. É correto apenas o que se afirma em
I, apenas.
II, apenas.
I e III, apenas. 
II e III, apenas.
I, II e III.
7.A segurança da informação é um conceito que vai além do o setor de TI. Ele abrange o uso de ferramentas diversas para proteger as informações sigilosas da empresa e garantir que elas estejam à disposição das pessoas autorizadas. O papel da segurança da informação pode ser definido por meio de seus três pilares: aconfidencialidade, integridade e a disponibilidade. Os três pontos se complementam e norteiam a criação de uma boa política de segurança da informação. Como as ameaças para a segurança da informação vão além de problemas com malware e invasões, é necessário pensar não só na proteção do setor de TI, como políticas de senha, contratos de confidencialidade e a restrição do acesso às informações e aos espaços físicos dentro da empresa. Disponível em: < https://www.alertasecurity.com.br/blog/188-seguranca-da-informacao-entenda-as-principais-ameacas>. Acesso em: 4 set. 2017. Em relação aos riscos e ameaças relacionados à segurança da informação, que podem comprometer ou violar uma propriedade de segurança, avalie as asserções a seguir e a relação proposta entre elas. I. Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. porque II. Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software ou sistema, que possa ser explorado para violar as propriedades de segurança do mesmo. A respeito dessas asserções, assinale a opção correta.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da primeira. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da primeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção II é uma proposição verdadeira, e a I é uma proposição falsa.
As asserções I e II são proposições falsas.
8.Os mecanismos de segurança são medidas que visam controlar o acesso às informações de forma física e lógica. Enquanto os controles físicos limitam o contato direto que um usuário pode ter com a informação e toda a estrutura que a envolve, os controles lógicos trabalham pela integridade da informação de modo que ela não seja acessada e manipulada. Por outras palavras, os controles físicos e lógicos tratam da segurança de diversos recursos, como código-fonte de aplicativos; arquivos de senha; base de dados; registros de usuários e, por fim, limita o acesso às ferramentas que permitem editar arquivos e programas. Disponível em: < https://www.alertasecurity.com.br/blog/117-entenda-o-que-e-seguranca-da-informacao-e-reduza-riscos-na-empresa>. Acesso em: 4 set. 2017. Com relação ao texto e analisando os mecanismos de segurança que visam controlar o acesso às informações de forma lógica, avalie as afirmações a seguir. I. Um servidor Proxy é um computador que atua como intermediário entre a internet e os servidores WEB, disponibilizando acesso remoto a conteúdo na intranet, com base em regras de acesso e portas específicas. II. A segurança do sistema é limitada pela segurança de seu elemento mais vulnerável, seja ele o sistema operacional, as aplicações, a conexão de rede ou o próprio usuário. III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. É correto apenas o que se afirma em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III. 
9.Dentre os mais variados tipos de Malwares existe um que se infiltra em programas executáveis existentes no sistema operacional, usando-os como suporte para sua execução e replicação. Quando um programa “infectado” é executado, este também se executa, infectando outros executáveis e eventualmente executando outras ações danosas. Alguns tipos são programados usando macros de aplicações complexas, como editores de texto, e usam os arquivos de dados dessas aplicações como suporte. Outros tipos usam o código de inicialização dos discos e outras mídias como suporte de execução. Fonte (O autor: Gilberto Gonzaga) Com base na informação acima assinale a alternativa que melhor descreve o tipo de Malware citado
Trojan horse
Worm
Vírus 
Exploit
Keylogger
10.Outro Malware muito conhecido trata-se de um programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional, como o próprio sistema operacional ou serviços de interação de protocolos, como por exemplo, os servidores Web. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Fonte (O autor: Gilberto Gonzaga) Com base na informação acima assinale a alternativa que melhor descreve o tipo de Malware citado no texto
Trojan horse
Worm
Virus
Exploit 
Keylogger
11.Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio. Disponível em: < https://www.profissionaisti.com.br/2013/10/entendendo-os-fundamentos-da-seguranca-da-informacao/>. Acesso em: 2 set. 2018. A cerca dos princípios fundamentais da segurança da informação explique do que trata os princípios abaixo: I. disponibilidade II. integridade
I. disponibilidade se trata de estar pronto para a utilização do usuário a qualquer momento.
II. integridade se trata de que toda e qualquer configuração ou informação contida só seja modificada ou excluída, por usuários que tenham a permissão e saibam o que estão realizando. Para que não aja danos aos dado.

Continue navegando