Buscar

Exercício de Fixação Tema 9_GESTAO DE SISTEMA DE INF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/05/2022 15:42 Exercício de Fixação – Tema 9: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683146&cmid=831392 1/4
Página inicial / Minha disciplinas / VIRTUAL A-71528 / Conteúdo / Exercício de Fixação – Tema 9
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em sexta, 6 Mai 2022, 15:38
Estado Finalizada
Concluída em sexta, 6 Mai 2022, 15:42
Tempo
empregado
4 minutos 25 segundos
Avaliar 5,00 de um máximo de 5,00(100%)
É comum encontrarmos em shoppings, hotéis, aeroportos, cafés e restaurantes redes sem fio (wi-fi) para acesso à
internet de forma gratuita. Esta facilidade, no entanto, pode trazer grandes problemas aos usuários, em função da
existência de vários tipos de ataques a redes sem fio projetadas com pouca atenção às questões de segurança.
A técnica denominada Evil Twins (gêmeos do mal) caracteriza um destes tipos de ataque e ocorre quando o hacker
simula uma rede wi-fi confiável e, a partir do acesso dos usuários, captura senhas de cartão de crédito para a
realização de atividades criminosas. Com base nos tipos de ataque a sistemas e computadores, enumere a
segunda coluna de acordo com a primeira.
Tipos de elementos Exemplos
(1) Spoofing ( ) Clonagem de sites bancários.
 
(2) DoS ( ) Uso de disfarces para coleta de dados privativos.
 
(3) Phishing ( ) Monitoramento de informações transmitidas via rede.
(4) Sniffing ( ) Envio de falsas requisições de serviços para um servidor de forma a
sobrecarregá-lo e inutilizar a rede.
Escolha uma opção:
a. A sequência correta é 1 – 4 – 2 – 3.
b. A sequência correta é 4 – 1 – 3 – 2.
c. A sequência correta é 3 – 2 –1 – 4.
d. A sequência correta é 3 – 1 – 4 – 2. 
Sua resposta está correta.
A técnica de Phishing permite ainda a clonagem de sites de comercialização de produtos onde os usuários utilizam
dados de cartão de crédito para efetuar pagamentos. Estes dados, quando capturados permitem compras
posteriores pelos criminosos. A técnica de spoofing é a técnica do disfarce e se especializa em phishing, evil twins
e pharming. Já, a técnica de sniffing é realizada por um software sniffer que quando utilizado de forma maliciosa
permite aos hackers roubar informações proprietárias de qualquer parte da rede. Por fim, a partir do uso da técnica
DoS, um servidor recebe tantas consultas que não consegue lidar com elas e assim fica indisponível para
solicitações legítimas. 
A resposta correta é: A sequência correta é 3 – 1 – 4 – 2.
https://ava.unicarioca.edu.br/graduacao/
https://ava.unicarioca.edu.br/graduacao/course/view.php?id=21410
https://ava.unicarioca.edu.br/graduacao/course/view.php?id=21410&sectionid=216360#section-3
https://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=831392
06/05/2022 15:42 Exercício de Fixação – Tema 9: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683146&cmid=831392 2/4
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Suponhamos que os analistas de sistemas de uma empresa de comércio eletrônico tenham desenvolvido um
formulário de cadastro de clientes que será de preenchimento obrigatório durante a primeira compra de cada cliente
no site. Como medida de prevenção a um determinado tipo de ataque sobre aplicações web, cada campo de
entrada de dados deve possuir tamanho correspondente ao número de caracteres definidos para o respectivo
campo no banco de dados, bem como medidas de validação do conteúdo ali inserido. As medidas descritas
previnem os computadores da empresa de qual tipo de ameaça? 
Escolha uma opção:
a. Cavalo de Tróia.
b. SQL Injection. 
c. Worms.
d. Keyloggers.
Sua resposta está correta.
Os ataques por SQL Injection podem ocasionar danos aos dados armazenados em bancos de dados, quando os
hackers se aproveitam de brechas em formulários de cadastros que não tenham sido elaborados com padrões de
segurança na codificação. O uso de campos de edição maiores do que os tamanhos de campos previstos no banco
de dados abre brecha para que os hackers efetuem testes de comandos inseridos nesta ‘área excedente’,
verificando as respostas do servidor, de forma a arquitetar os ataques que causarão maiores danos.
A resposta correta é: SQL Injection.
A equipe de TI efetuou novas configurações no servidor de web de uma empresa e aproveitaram o horário de
almoço para reiniciar o sistema. Como este procedimento é demorado, deixaram o servidor trabalhando e saíram
para almoçar.
Na recepção da diretoria, uma secretária precisa sair em situação de emergência, pois recebera um telefonema
relatando um acidente com seu filho na escola. Ela apenas se lembra de pegar a bolsa e as chaves do carro,
deixando seu computador ligado e sua conta de e-mail aberta.
Quais os tipos de ameaças aos sistemas de informação envolvidos nas duas situações? Escolha as opções que
satisfazem adequadamente à questão.
Escolha uma ou mais:
a. Técnicas. 
b. Organizacionais. 
c. Engenharia social.
d. Ambientais.
Sua resposta está correta.
Caso alguma configuração deste servidor tenha sido realizada incorretamente pelos profissionais de TI, o sistema
poderá entrar no ar com brechas de segurança disponíveis para hackers ou, na pior das hipóteses, não entrar no
ar, deixando os usuários remotos sem acesso aos serviços. Tal procedimento caracteriza uma ameaça técnica aos
sistemas. No caso da secretária que sai deixando o computador aberto, a ameaça é do tipo organizacional, pois, ou
a funcionária não está seguindo as normas estabelecidas para uso seguro dos sistemas de informação ou as
normas ainda não existem na empresa. 
As respostas corretas são: Técnicas., Organizacionais.
06/05/2022 15:42 Exercício de Fixação – Tema 9: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683146&cmid=831392 3/4
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
Acredita-se que a China, Coréia do Sul, Índia, Japão e Hong Kong sejam responsáveis por 24% dos ataques de
malware, enquanto Rússia, Romênia, Polônia, Ucrânia, Cazaquistão e Letônia representem 22%. 
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11 ed.
São Paulo: Pearson Education do Brasil, 2014.
 
Sendo a internet uma rede de alcance mundial, os crimes de informática praticados por seu intermédio podem
ganhar motivações políticas com vistas à sabotagem e espionagem. Nestas circunstâncias caracterizam um evento
denominado:
Escolha uma opção:
a. Cibervandalismo.
b. Engenharia Social.
c. Guerra cibernética. 
d. Botnet.
Sua resposta está correta.
Pois a Guerra cibernética é uma atividade patrocinada pelo Estado e projetada para derrotar outro Estado ou
nação, a partir da invasão de seus computadores ou redes com o objetivo de causar panes. 
A resposta correta é: Guerra cibernética.
Observe as situações descritas a seguir:
Uma estudante de música utilizando seu smartphone conectado à internet entrou em um site de músicas para
baixar uma de suas favoritas. O download foi realizado sem problemas, no entanto, percebeu que, sempre que
executa a referida música o celular vai ficando lento até travar, várias imagens de propaganda são exibidas na tela
do aparelho e seus amigos passaram a receber diversas mensagens de e-mail de sua conta sem que ela os tenha
enviado.
Uma cozinheira, a partir de seu notebook, acessou um site de receitas na internet em busca de um prato especial
para comemorar o aniversário de seu filho. Após clicar em um link para ler a receita escolhida, percebeu que seu
navegador começou a apresentar comportamentos estranhos, como abrir várias páginas de propagandas sem que
ela tivesse solicitado, ou enviar a receita selecionada para a impressão de forma ininterrupta resultando em
travamento da impressora. Por fim, detectou que sempre queacessa o navegador para efetuar pesquisas na
internet, as ações se repetem.
Qual a medida de prevenção mais adequada para evitar os problemas descritos acima? Escolha a opção que
responde corretamente à questão. 
Escolha uma opção:
a. Utilizar navegadores de internet em suas versões mais recentes.
b. Definição de senha segura para uso do smathphone e do notebook.
c. Evitar o acesso e as ações de downloads em sites desconhecidos. 
d. Não compartilhar a senha com amigos e parentes.
Sua resposta está correta.
Pois os problemas se relacionam à contaminação dos equipamentos por vírus, tendo em vista que eles são
acionados quando as aplicações às quais eles estão acoplados são executadas. Os malwares em questão são
conhecidos como drive-by downloads. 
A resposta correta é: Evitar o acesso e as ações de downloads em sites desconhecidos.
◄ Vídeo - Tema 9 Seguir para... Conteúdo Online – Tema 10 ►
https://ava.unicarioca.edu.br/graduacao/mod/url/view.php?id=831391&forceview=1
https://ava.unicarioca.edu.br/graduacao/mod/resource/view.php?id=831394&forceview=1
06/05/2022 15:42 Exercício de Fixação – Tema 9: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683146&cmid=831392 4/4
Rio Comprido
Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ
Méier
Rua Venceslau, 315 Méier, Rio de Janeiro, RJ
 Central de atendimento: (21) 2563-1919
© 2018 UniCarioca | Todos os direitos reservados.

Continue navegando

Outros materiais