Buscar

Avaliação II Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/07/2022 16:19 Avaliação II - Individual
1/10
Prova Impressa
GABARITO | Avaliação II - Individual
(Cod.:741381)
Peso da Avaliação 1,50
Prova 50759478
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos 
exemplos disso apenas abrindo a televisão e vendo as notícias. O malware é outro 
desses campos em que a prática da imaginação humana retorcida é demonstrada, com 
diferentes tipologias de programas maliciosos, segundo o que os cibercriminosos 
procuram e querem fazer. Sobre os keylogers , classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Os keylogers são programas espiões que são instalados no computador da vítima 
com o objetivo de registrar tudo o que o usuário digitar; eles estão na lista dos vírus 
mais perigosos, já que são vírus indetectáveis.
( ) Os keylogers são softwares espiões instalados no computador da vítima com o 
objetivo de registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado 
para a captura de senhas bancárias ou números de cartões de crédito.
( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, 
evitando a infecção por vírus quando o computador está conectado na Internet.
( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na 
função de keylogger, apresentando propagandas não solicitadas pelo usuário com o 
objetivo de direcioná-los sítios pornográficos.
( ) Os keylogers podem ser usados de forma legítima para suporte remoto, 
auxiliando no monitoramento do uso da memória RAM e dos núcleos do CPU.
 VOLTAR
A+
Alterar modo de visualização
1
28/07/2022 16:19 Avaliação II - Individual
2/10
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F - V.
B V - V - F - V - F.
C F - F - V - V - V.
D F - V - F - F - F.
Uma boa gestão de segurança da informação não implica altos custos. Algumas 
práticas são simples e podem evitar perdas financeiras e manter uma boa reputação 
da marca frente ao mercado. A proteção aos recursos computacionais inclui desde 
aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. No 
entanto, no que se refere às boas práticas para garantir a segurança a nível de sistema 
operacional, recomenda-se algumas práticas de segurança. 
Sobre essas práticas, assinale a alternativa CORRETA:
A
Correções do sistema e maximização de sistema operacional. Por exemplo:
editores, compiladores, softwares de manutenção, monitoração e diagnóstico não
devem ser restritos, já que essas ferramentas podem ser usadas para transmissão
do sistema operacional.
B
Extinção de contas do usuário e políticas de conta, compreendendo que a falta de
proteção adequada aos arquivos que armazenam as senhas pode comprometer
todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e
senha de um usuário privilegiado, pode, intencionalmente, causar danos ao
sistema.
C
Extinção de registros de log e monitoramento, compreendendo que os arquivos
de log são usados para registrar ações dos usuários, sem atribuir nenhum
indicativo como fonte de informação para auditorias futuras.
2
28/07/2022 16:19 Avaliação II - Individual
3/10
D
Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do
sistema, dados da folha de pagamento e dados estratégicos da empresa.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de 
ataques torna-se cada vez mais frequentes. Atualmente, os ataques são muito 
perigosos e difíceis de detectar. O único jeito de prevenir esses ataques é 
implementar medidas de segurança, estabelecendo hierarquia aos riscos de 
informação e identificar metas de segurança aceitáveis, assim como mecanismos para 
atingi-las. Para proteção existem firewalls e softwares antivírus. No entanto, nem 
com toda proteção os ataques são evitados. Sobre o exposto, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que 
efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se 
apropriar de forma ilícita de informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que 
efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se 
apropriar de forma ilícita de informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é 
poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo 
automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F.
B V - V - F.
C F - V - V.
D F - V - F.
3
28/07/2022 16:19 Avaliação II - Individual
4/10
Para mitigar falhas na área de segurança da informação, existem boas práticas que 
são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar 
diretamente a segurança dos dados e de aplicações em um computador. Sobre as boas 
práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) É recomendável fornecer o número mínimo de serviços de rede necessários no 
computador servidor.
( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-
los.
( ) Executar as correções mais recentes recomendadas pelo fornecedor para o 
sistema operacional.
( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com 
êxito e com falha, e mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B F - V - F - F.
C V - F - V - F.
D F - F - V - V.
4
5
28/07/2022 16:19 Avaliação II - Individual
5/10
Firewall é uma solução de segurança baseada em hardware ou software (mais 
comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de 
rede para determinar quais operações de transmissão ou recepção de dados podem ser 
executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall 
se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de 
um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo 
malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o 
acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário 
manter o firewall ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, 
permitindo um ajuste fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para 
bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A As sentenças II, III e IV estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças I, II e III estão corretas.
28/07/2022 16:19 Avaliação II - Individual
6/10
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que podem entrar 
em um computador disfarçados como um programa comum e legítimo. Ele serve 
para possibilitar a abertura de uma porta de forma que usuários mal intencionados 
possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que 
culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, 
fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um 
presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 
durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados 
gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e 
abriram os portões para que todo o exército entrasse e queimassea cidade. Assim 
como na história, um Trojan se passa por um programa que simula alguma 
funcionalidade útil quando de fato ele esconde um programa que pode causar 
malefícios aos computadores e seus usuários, como abrir portas e possibilitar 
invasões ou roubar senhas de usuário. Sobre algumas das funções maliciosas que 
podem ser executadas por um cavalo de troia, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é 
alteração ou destruição de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é 
furto de senhas e outras informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é 
inclusão de backdoors, para permitir que um atacante tenha total controle sobre o 
computador.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é 
poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo 
automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - V - F.
6
28/07/2022 16:19 Avaliação II - Individual
7/10
C F - V - V - V.
D F - F - V - F.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar 
em um computador disfarçado como um programa comum e legítimo. Ele serve para 
possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam 
invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou 
com a destruição desta. O Cavalo de Troia, um grande cavalo de madeira, fora 
supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um 
presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 
durante a noite, quando todos dormiam. Ele se revelou uma armadilha, e os soldados 
gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e 
abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim 
como na história, um Trojan se passa por um programa que simula alguma 
funcionalidade útil quando de fato ele esconde um programa que pode causar 
malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas 
que podem ser executadas por um Cavalo de Troia, analise as sentenças a seguir:
I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a 
alteração ou destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é 
furto de senhas e outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é 
a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o 
computador.
IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é 
poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo 
automaticamente.
Assinale a alternativa CORRETA:
7
28/07/2022 16:19 Avaliação II - Individual
8/10
A As sentenças I, II e IV estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças I, II e III estão corretas.
D As sentenças II, III e IV estão corretas.
Os sistemas de informação computadorizados e o acesso às dependências onde eles 
se encontram são em muitos casos negligenciados. Muito se ouve falar de 
criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para 
dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco 
sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são 
divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de 
segurança em informática, acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente 
de TI: Segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
A O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
B Pessoas que estão visitando a empresa devem estar sempre acompanhadas por
algum funcionário.
C Terceiros e prestadores de serviços não necessitam de identificação com crachá,
pois não trabalham efetivamente na empresa.
D Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso
8
28/07/2022 16:19 Avaliação II - Individual
9/10
D Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso
limitado.
Firewall é uma solução de segurança baseada em hardware ou software (mais 
comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de 
rede para determinar quais operações de transmissão ou recepção de dados podem ser 
executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall 
se enquadra em uma espécie de barreira de defesa. 
Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A O firewall pode atuar sobre portas, protocolos ou aplicações específicas,
permitindo um ajuste fino do que pode ou não trafegar entre as redes.
B A utilização de firewalls é essencial para a eficiência das chaves utilizadas na
criptografia de mensagens.
C Os firewalls são programas de software ou dispositivos de hardware que filtram e
examinam as informações provenientes da sua conexão com a Internet.
D
Um firewall trabalha com pacotes de segurança; ele pode ser configurado para
bloquear todo e qualquer tráfego no computador ou na rede, restringindo o
acesso.
Firewall é uma solução de segurança baseada em hardware ou software (mais 
comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de 
rede para determinar quais operações de transmissão ou recepção de dados podem ser 
executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall 
se enquadra em uma espécie de barreira de defesa. Sobre o conceito e utilização de 
um firewall, classifique V para as sentenças verdadeiras e F para as falsas:
9
10
28/07/2022 16:19 Avaliação II - Individual
10/10
( ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo 
malicioso, impedindo que os dados que precisam transitar continuem fluindo.
( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na 
criptografia de mensagens.
( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, 
permitindo um ajuste fino do que pode ou não trafegar entre as redes.
( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para 
bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - F - V.
C F - V - V - F.
D F - F - V - V.
Imprimir

Outros materiais