Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 6 - Atividade AvaliativaSegurança da Informação - EEI201 - Turma 002 Atividades Fazer teste: Semana 6 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. PERGUNTA 1 Acerca da detecção de rootkits, é correto afirmar que: I. Eles são difíceis de detectar no contexto de usuários. II. Rootkits de modo núcleo podem ser verificados pelas modificações em arquivos em disco. III. Rootkits de modo usuário são mais fáceis de detectar, pois eles alteram arquivos do sistema em disco. IV. Uma técnica de rootkit poderosa consiste em realizar duas varreduras no sistema de arquivos: uma utilizando chamadas de sistemas de alto nível e a outra que utiliza programas de baixo nível de leitura de disco que acessem o conteúdo do disco usando métodos primitivos de acesso a blocos. Apenas III e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas I, III e IV estão corretas. Apenas II e III estão corretas. 1 pontos SalvaSalva PERGUNTA 2 Um Live CD é um sistema operacional que pode ser inicializado a partir de um meio externo. Atualmente com a popularização de dispositivos USB, i d ã bé d f i d f 1 pontos SalvaSalva Estado de Conclusão da Pergunta: Salvar todas as respostas Salvar e Enviar https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_28421_1&course_id=_3648_1&content_id=_491683_1&step=null# https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_3648_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_3648_1&content_id=_491667_1&mode=reset https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_28421_1&course_id=_3648_1&content_id=_491683_1&step=null# esse tipo de ação também pode ser feito da mesma forma que com o uso dos antigos CDs. Julgue as afirmações a seguir e assinale a alternativa correta. I. O uso ilegítimo dos Live CDs não requer necessariamente o uso de mecanismos de bloqueio ao interior de um sistema computacional. II. Não é possível evitar esse tipo de ataque, pois o atacante tem acesso ao hardware (computador, notebook etc.). III. Uma forma eficaz de evitar ataques de Live CD é instalar uma senha na Bios. IV. Colocar senha na Bios não evita que um atacante remova o disco de armazenamento, monte-o em outra máquina e o inicialize normalmente. Apenas III e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas II e III estão corretas. Apenas I, III e IV estão corretas. PERGUNTA 3 Na terminologia de malware, temos os vírus: backdoors, Worms, Trojans, além das bombas lógicas, código móvel e adwares. Analise as afirmações a seguir e escolha a opção correta. I. Rootkit é um software de propaganda, muitas vezes embutido em um programa útil. II. Backdoors caracterizam-se por modificações em código do programa que permitem acesso não autorizado a alguma funcionalidade. III. Um código móvel é um tipo de vírus e pode ser enviado a qualquer computador, como os scripts Web. IV. Spammer é um programa que gera grande quantidade tráfego contra um alvo. Apenas I, II e IV estão corretas. Apenas I e IV estão corretas. Apenas III e IV estão corretas. Apenas I e II estão corretas. Apenas II e III estão corretas. 1 pontos SalvaSalva PERGUNTA 4 ______ são programas que se propagam automaticamente para outros computadores e executam como serviço. Por sua vez, o ______ pode fazer algo útil, mas apresenta um código malicioso adicional. Já um ______ trata-se de uma máquina infectada que é utilizada para lançar ataques contra outras máquinas. ______ se anexam em um programa e criam cópias de si mesmo quando o programa é executado. A alternativa que melhor preenche as lacunas é: Trojas, Bot, Vírus, Worms. Vírus, Trojans, Worms, Bot. Worms, Bot, Vírus, Trojans. Bot, Vírus, Trojans, Worms. Worms, Trojans, Bot, Vírus. 1 pontos SalvaSalva PERGUNTA 5 ______ cifra dados da máquina e solicita ao usuário que teve a máquina infectada, pagamento para obter a chave de decifração. Os ______coletam informações do computador e as transmitem para outros sistemas. Por sua vez, ______ ativa um evento malicioso quando certas condições são satisfeitas. 1 pontos SalvaSalva Estado de Conclusão da Pergunta: Salvar todas as respostas Salvar e Enviar Ransomware, Spyware, Bomba Lógica. Spyware, Bomba Lógica, Ransomware. Ransomware, Bomba Lógica, Spyware. Bomba Lógica, Spyware, Ransomware. Spyware, Ransomware, Bomba Lógica. PERGUNTA 6 Uma botnet é um número de dispositivos conectados à Internet em que cada um executa um ou mais bots. Os Bootnets podem ser usados para executar ataques DDoS, roubar dados, enviar spam e permitir que o invasor acesse o dispositivo e sua conexão. Analise as afirmativas a seguir: I. O software parasita pode ser instalado no computador da vítima por meio de um work, trojan ou algum outro pacote de malware. II. A máquina depois de infectada torna-se independente de controle e comando. III. Não é possível derrubar as redes parasitas na Internet. IV. A rede de bots é controlada de forma centralizada por um proprietário denominado controlador de parasitas. Apenas I e IV estão corretas. Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas I, II e IV estão corretas. Apenas III e IV estão corretas. 1 pontos SalvaSalva PERGUNTA 7 A introdução de pessoas em um modelo de segurança pode resultar em vários problemas, já que eles são vulneráveis a ataques de engenharia social. Julgue as afirmações a seguir. I. A engenharia social não é necessariamente uma forma de burlar a segurança de uma organização. II. Dentre as medidas preventivas que podem ser abordadas para evitar a ação do engenheiro social, temos: a implementação de mecanismos de segurança física, a monitoração constante de sistemas de controle de acesso às áreas, centrais de telefonia, e identificação visual de visitantes às instalações da organização, com o uso de câmeras de vigilância. III. Um engenheiro social é um indivíduo que possui habilidades e conhecimentos que o tornam capaz de praticar a engenharia social. IV. A engenharia social é dependente de sistemas computacionais, pois as ações variam de um sistema para outro. Apenas I, III e IV estão corretas. Apenas II e III estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas III e IV estão corretas. 1 pontos SalvaSalva PERGUNTA 8 Julgue as afirmações a seguir e assinale a alternativa correta acerca de Cavalos de Tróia. I. Podem ser instalados como parte da carga de outro programa malicioso, mas com frequência são instalados por um usuário ou administrador. II. Um Cavalo de Tróia é um programa malicioso, que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. III O Cavalo de Tróia pode enviar secretamente para o atacante o que ele 1 pontos SalvaSalva 1 pontos SalvaSalva Estado de Conclusão da Pergunta: Salvar todas as respostas Salvar e Enviar III. O Cavalo de Tróia pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. IV. Cavalos de Tróia não permitem que o atacante realize uma tarefa como se fosse outro usuário, mesmo que seja o administrador de um sistema. Apenas III e IV estão corretas. Apenas I e III estão corretas. Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas I, III e IV estão corretas. PERGUNTA 9 Obter acesso físico aos sistemascomputacionais abre caminhos para comprometer os dispositivos físicos. Considerando que também é importante garantir a segurança de acesso aos dispositivos físicos, assinale a alternativa correta após analisar as afirmações a seguir. I. Ataques do tipo wiretapping permitem obter acesso físico aos cabos de rede e o atacante pode espionar todas as comunicações por meio desses cabos. II. Espionagem é o processo de ouvir secretamente a conversa de outro indivíduo e uma das técnicas é conhecida como engenharia social. III. Os cabos do tipo par trançado ajudam a defender de ataques do tipo wiretapping. IV. Cabos de fibra ótica não são alternativas seguras contra o wiretapping, embora eles permitam alta velocidade de transmissão. Apenas I, III e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas II e III estão corretas. PERGUNTA 10 Softwares maliciosos tentam explorar uma vulnerabilidade de um sistema computacional. São considerados ameaças sofisticadas aos computadores. Julgue as afirmações e em seguida assinale a alternativa correta. I. Podem aparecer em trechos de programas. II. Eles se infiltram em um sistema de computador de forma lícita. III. Infectam programas independentes. IV. Um exemplo de software malicioso é o Worm que se anexa a um programa e cria cópias de si mesmo quando o programa é executado. Apenas II e III estão corretas. Apenas I e III estão corretas. Apenas I e IV estão corretas. Apenas I e II estão corretas. Apenas I, II e IV estão corretas. 1 pontos SalvaSalva Estado de Conclusão da Pergunta: Salvar todas as respostas Salvar e Enviar
Compartilhar