Buscar

Segurança da Informação - Semana 6 - 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: Semana 6 - Atividade AvaliativaSegurança da Informação - EEI201 - Turma 002 Atividades
Fazer teste: Semana 6 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar
correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e
pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
PERGUNTA 1
Acerca da detecção de rootkits, é correto afirmar que:
I. Eles são difíceis de detectar no contexto de usuários.
II. Rootkits de modo núcleo podem ser verificados pelas modificações em
arquivos em disco.
III. Rootkits de modo usuário são mais fáceis de detectar, pois eles alteram
arquivos do sistema em disco. 
IV. Uma técnica de rootkit poderosa consiste em realizar duas varreduras
no sistema de arquivos: uma utilizando chamadas de sistemas de alto nível
e a outra que utiliza programas de baixo nível de leitura de disco que
acessem o conteúdo do disco usando métodos primitivos de acesso a
blocos.
Apenas III e IV estão corretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas I, III e IV estão corretas.
Apenas II e III estão corretas.
1 pontos    SalvaSalva
PERGUNTA 2
Um Live CD é um sistema operacional que pode ser inicializado a partir de
um meio externo. Atualmente com a popularização de dispositivos USB,
i d ã bé d f i d f
1 pontos    SalvaSalva
 Estado de Conclusão da Pergunta:
 Salvar todas as respostas Salvar e Enviar
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_28421_1&course_id=_3648_1&content_id=_491683_1&step=null#
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_3648_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_3648_1&content_id=_491667_1&mode=reset
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_28421_1&course_id=_3648_1&content_id=_491683_1&step=null#
esse tipo de ação também pode ser feito da mesma forma que com o uso
dos antigos CDs. Julgue as afirmações a seguir e assinale a alternativa
correta.
I. O uso ilegítimo dos Live CDs não requer necessariamente o uso de
mecanismos de bloqueio ao interior de um sistema computacional.
II. Não é possível evitar esse tipo de ataque, pois o atacante tem acesso ao
hardware (computador, notebook etc.).
III. Uma forma eficaz de evitar ataques de Live CD é instalar uma senha na
Bios.
IV. Colocar senha na Bios não evita que um atacante remova o disco de
armazenamento, monte-o em outra máquina e o inicialize normalmente.
Apenas III e IV estão corretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas II e III estão corretas.
Apenas I, III e IV estão corretas.
PERGUNTA 3
Na terminologia de malware, temos os vírus: backdoors, Worms, Trojans,
além das bombas lógicas, código móvel e adwares. Analise as afirmações a
seguir e escolha a opção correta.
I. Rootkit é um software de propaganda, muitas vezes embutido em um
programa útil.
II. Backdoors caracterizam-se por modificações em código do programa que
permitem acesso não autorizado a alguma funcionalidade.
III. Um código móvel é um tipo de vírus e pode ser enviado a qualquer
computador, como os scripts Web.
IV. Spammer é um programa que gera grande quantidade tráfego contra
um alvo.
Apenas I, II e IV estão corretas.
Apenas I e IV estão corretas.
Apenas III e IV estão corretas.
Apenas I e II estão corretas.
Apenas II e III estão corretas.
1 pontos    SalvaSalva
PERGUNTA 4
______ são programas que se propagam automaticamente para outros
computadores e executam como serviço. Por sua vez, o ______ pode fazer
algo útil, mas apresenta um código malicioso adicional. Já um ______ trata-se
de uma máquina infectada que é utilizada para lançar ataques contra
outras máquinas. ______ se anexam em um programa e criam cópias de si
mesmo quando o programa é executado.
A alternativa que melhor preenche as lacunas é:
Trojas, Bot, Vírus, Worms.
Vírus, Trojans, Worms, Bot.
Worms, Bot, Vírus, Trojans.
Bot, Vírus, Trojans, Worms.
Worms, Trojans, Bot, Vírus.
1 pontos    SalvaSalva
PERGUNTA 5
______ cifra dados da máquina e solicita ao usuário que teve a máquina
infectada, pagamento para obter a chave de decifração. Os ______coletam
informações do computador e as transmitem para outros sistemas. Por sua
vez, ______ ativa um evento malicioso quando certas condições são
satisfeitas.
1 pontos    SalvaSalva
 Estado de Conclusão da Pergunta:
 Salvar todas as respostas Salvar e Enviar
Ransomware, Spyware, Bomba Lógica.
Spyware, Bomba Lógica, Ransomware.
Ransomware, Bomba Lógica, Spyware.
Bomba Lógica, Spyware, Ransomware.
Spyware, Ransomware, Bomba Lógica.
PERGUNTA 6
Uma botnet é um número de dispositivos conectados à Internet em que
cada um executa um ou mais bots. Os Bootnets podem ser usados para
executar ataques DDoS, roubar dados, enviar spam e permitir que o invasor
acesse o dispositivo e sua conexão. Analise as afirmativas a seguir:
I. O software parasita pode ser instalado no computador da vítima por meio
de um work, trojan ou algum outro pacote de malware.
II. A máquina depois de infectada torna-se independente de controle e
comando.
III. Não é possível derrubar as redes parasitas na Internet.
IV. A rede de bots é controlada de forma centralizada por um proprietário
denominado controlador de parasitas.
Apenas I e IV estão corretas.
Apenas I e II estão corretas.
Apenas II e III estão corretas.
Apenas I, II e IV estão corretas.
Apenas III e IV estão corretas.
1 pontos    SalvaSalva
PERGUNTA 7
A introdução de pessoas em um modelo de segurança pode resultar em
vários problemas, já que eles são vulneráveis a ataques de engenharia
social. Julgue as afirmações a seguir.
I. A engenharia social não é necessariamente uma forma de burlar a
segurança de uma organização. 
II. Dentre as medidas preventivas que podem ser abordadas para evitar a
ação do engenheiro social, temos: a implementação de mecanismos de
segurança física, a monitoração constante de sistemas de controle de
acesso às áreas, centrais de telefonia, e identificação visual de visitantes às
instalações da organização, com o uso de câmeras de vigilância.
III. Um engenheiro social é um indivíduo que possui habilidades e
conhecimentos que o tornam capaz de praticar a engenharia social. 
IV. A engenharia social é dependente de sistemas computacionais, pois as
ações variam de um sistema para outro.
Apenas I, III e IV estão corretas.
Apenas II e III estão corretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas III e IV estão corretas.
1 pontos    SalvaSalva
PERGUNTA 8
Julgue as afirmações a seguir e assinale a alternativa correta acerca de
Cavalos de Tróia.
I. Podem ser instalados como parte da carga de outro programa malicioso,
mas com frequência são instalados por um usuário ou administrador.
II. Um Cavalo de Tróia é um programa malicioso, que espalha cópias de si
mesmo sem a necessidade de se injetar em outros programas.
III O Cavalo de Tróia pode enviar secretamente para o atacante o que ele
1 pontos    SalvaSalva
1 pontos    SalvaSalva
 Estado de Conclusão da Pergunta:
 Salvar todas as respostas Salvar e Enviar
 
III. O Cavalo de Tróia pode enviar secretamente para o atacante o que ele
encontrar, se o usuário estiver conectado à Internet.
IV. Cavalos de Tróia não permitem que o atacante realize uma tarefa como
se fosse outro usuário, mesmo que seja o administrador de um sistema.
Apenas III e IV estão corretas.
Apenas I e III estão corretas.
Apenas I e II estão corretas.
Apenas II e III estão corretas.
Apenas I, III e IV estão corretas.
PERGUNTA 9
Obter acesso físico aos sistemascomputacionais abre caminhos para
comprometer os dispositivos físicos. Considerando que também é
importante garantir a segurança de acesso aos dispositivos físicos, assinale
a alternativa correta após analisar as afirmações a seguir.
I. Ataques do tipo wiretapping permitem obter acesso físico aos cabos de
rede e o atacante pode espionar todas as comunicações por meio desses
cabos.
II. Espionagem é o processo de ouvir secretamente a conversa de outro
indivíduo e uma das técnicas é conhecida como engenharia social.
III. Os cabos do tipo par trançado ajudam a defender de ataques do tipo
wiretapping.
IV. Cabos de fibra ótica não são alternativas seguras contra o wiretapping,
embora eles permitam alta velocidade de transmissão.
Apenas I, III e IV estão corretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas III e IV estão corretas.
Apenas II e III estão corretas.
PERGUNTA 10
Softwares maliciosos tentam explorar uma vulnerabilidade de um sistema
computacional. São considerados ameaças sofisticadas aos computadores.
Julgue as afirmações e em seguida assinale a alternativa correta.
I. Podem aparecer em trechos de programas.
II. Eles se infiltram em um sistema de computador de forma lícita.
III. Infectam programas independentes.
IV. Um exemplo de software malicioso é o Worm que se anexa a um
programa e cria cópias de si mesmo quando o programa é executado.
Apenas II e III estão corretas.
Apenas I e III estão corretas.
Apenas I e IV estão corretas.
Apenas I e II estão corretas.
Apenas I, II e IV estão corretas.
1 pontos    SalvaSalva
 Estado de Conclusão da Pergunta:
 Salvar todas as respostas Salvar e Enviar

Continue navegando