Buscar

SEGURANÇA FÍSICA E LÓGICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. SEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_E1_20222 
 
 
2. CONTEÚDO 
 
3. Revisar envio do teste: QUESTIONÁRIO UNIDADE IV 
 
• 
• 
SEGURANÇA FÍSICA E LÓGICA (7114-120_56920_R_E1_20222) 
• CONTEÚDO 
Usuário ronelson.silva @aluno.unip.br 
Curso SEGURANÇA FÍSICA E LÓGICA 
Teste QUESTIONÁRIO UNIDADE IV 
Iniciado 29/08/22 10:17 
Enviado 29/08/22 10:36 
Status Completada 
Resultado da 
tentativa 
1 em 1 pontos 
Tempo decorrido 18 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,1 em 0,1 pontos 
 
É muito comum confusão entre as denominações de cracker e de hacker, dessa forma, é 
correto afirmar sobre o conhecimento e intenções dos crackers em um sistema ou em uma 
rede de comunicação, que: 
I- Eles podem descobrir brechas dentro de sistemas e as razões para tais brechas. 
Constantemente buscam mais conhecimento, compartilham livremente o que eles 
descobriram e nunca, jamais, corrompem dados intencionalmente. 
II- Alguém que domina ou de outro modo viola a integridade de um sistema de máquinas 
remotas com intenção maliciosa. Tendo adquirido acesso não autorizado, destroem os 
dados vitais, negam serviço de usuários legítimos ou basicamente causam problemas para 
seus alvos 
III- Tenta ganhar acesso e nada mais. Acesso sendo definido como entrada simples: 
entrada que é não autorizada em uma rede que requer, no mínimo, um login e senha. 
IV- Auxilia as organizações descobrindo as vulnerabilidades e indicando estratégias e 
mecanismos de proteção. 
 
Resposta Selecionada: e. 
Apenas as afirmativas II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas I, III e IV estão corretas. 
 c. 
Apenas as afirmativas I, II e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
Apenas as afirmativas II e III estão corretas. 
 
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231182_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83619978_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231182_1&content_id=_2800838_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83619978_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83619978_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83619978_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83619978_1&course_id=_231182_1&content_id=_2803835_1&return_content=1&step=
Comentário da 
resposta: 
Resposta: E 
Comentário: O termo cracker refere-se ao responsável por uma 
condição em que a rede da vítima sofreu uma invasão não autorizada. 
Há vários graus dessa condição. 
 
• Pergunta 2 
0,1 em 0,1 pontos 
 
Ataques de ransoware estão cada vez mais frequentes e organizados, causando prejuízos 
às organizações. A respeito de ransoware, é correto afirmar que: 
I- É um tipo de código malicioso que torna inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia, e que exige pagamento de resgate 
(ransom) para restabelecer o acesso ao usuário. 
II- O ataque mais famoso de ransonware foi o WannaCry, que ocorreu em 2017 e se 
espalhou por mais de 100 países pelo mundo. 
III- Esse ataque pode afetar a rede inteira se não for contido a tempo. 
IV- Backups (cópias de segurança) são a solução para esse tipo de ataque, porém, não 
trabalham na prevenção, e sim na resolução caso já tenha ocorrido o ataque. 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas II, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: E 
Comentário: Como forma de prevenção aos ransowares é necessário 
manter os sistemas operacionais atualizados nos equipamentos da rede, 
porém, é necessário acionar a gerência e configuração de mudança 
antes de realizar a atualização. 
 
 
• Pergunta 3 
0,1 em 0,1 pontos 
 
Carlos Roberto, administrador de rede, recebeu um chamado referente a um incidente de 
segurança que reportava a seguinte situação: “Prezado Carlos, meu nome é Adalberto e 
trabalho no Marketing, hoje pela manhã aconteceu algo muito estranho, o Francisco, do 
Compras, me ligou para passar a senha do arquivo dos dados financeiros da licitação para 
aquisição das novas bombas injetoras, como a informação é confidencial, ele protegeu o 
arquivo com senha e tinha que me passar a senha por outro canal, conforme a norma de 
segurança, achei isso muito estranho pois não solicitei nada a ele, mas ele afirmou com 
certeza que recebeu a minha solicitação”. 
Através desses indícios, Carlos rastreou e descobriu que alguém tinha capturado o tráfego 
entre as estações e tinha reenviado com alterações se passando pela estação de trabalho 
de Adalberto, Carlos percebeu que a rede havia sofrido um ataque de: 
 
Resposta Selecionada: a. 
Modificação. 
Respostas: a. 
Modificação. 
 
 b. 
Fabricação. 
 c. 
Interrupção. 
 d. 
Interceptação. 
 e. 
Massificação 
Comentário da 
resposta: 
Resposta: A 
Comentário: O ataque de modificação visa alterar a comunicação entre 
duas partes, atacando, assim, a integridade das informações 
comunicadas naquele canal. 
 
• Pergunta 4 
0,1 em 0,1 pontos 
 
Fabrício, administrador de redes, percebeu que tinha sofrido um ataque em sua rede que 
tinha as seguintes características: atacante redirecionou o tráfego, fazendo-o passar pela 
sua máquina antes de seguir ao seu destino. Dessa forma, começou a ver todas as 
informações que eram direcionadas a ela. Fabrício descobriu que havia sofrido um ataque 
de: 
 
Resposta Selecionada: d. 
Interceptação. 
Respostas: a. 
Modificação. 
 b. 
Fabricação. 
 c. 
Interrupção. 
 d. 
Interceptação. 
 e. 
Massificação 
Comentário 
da resposta: 
Resposta: D 
Comentário: Na interceptação, o atacante se posiciona entre dois 
dispositivos que estão se comunicando e faz com que essa comunicação 
passe por ele. Dessa forma o atacante consegue copiar as informações 
que estão sendo transmitidas. Um dos principais tipos de ataque desta 
classificação é o man-in-the-middle, no qual o invasor simula ser o 
parceiro de ambas as partes envolvidas na conexão, assumindo a 
identidade de um usuário válido. 
 
 
• Pergunta 5 
0,1 em 0,1 pontos 
 
Os ataques de DoS (Denial of Service) foram desenvolvidos para aborrecer, entretanto, 
com o passar do tempo e com o avanço tecnológico, essa técnica cracker se tornou uma 
grande ameaça à segurança das informações quando nos referimos ao pilar de 
Disponibilidade da Informação. Dessa forma, é correto afirmar sobre sobe o potencial 
atual desse ataque, que: 
I- Os ataques de DoS são muito avançados e de difícil execução, 
 
apenas crackers experientes conseguem desenvolvê-los e executá-los com êxito, isso os 
torna uma ferramenta pouco utilizada. 
II- O objetivo de um ataque de DoS é simples e direto – arremessar seu host fora da 
Internet. Exceto quando especialistas de segurança conduzem testes de DoS contra suas 
próprias redes (ou outro hosts que consentem isso), os ataques de DoS são sempre 
maliciosos. 
III- Podem temporariamente incapacitar sua rede inteira (ou pelo menos 
aqueles hosts que estão baseados em TCP/IP). 
RespostaSelecionada: b. 
Apenas as afirmativas II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
Comentário da 
resposta: 
Resposta: B 
Comentário: Devemos levar ataques de DoS muito a sério. Eles são sujos 
e facilmente implementados até por crackers com mínima perícia de 
programação. Ferramentas DoS são, portanto, armas que qualquer 
pessoa pode obter e utilizar. 
 
 
• Pergunta 6 
0,1 em 0,1 pontos 
 
Para concretizar seu ataque, os crackers necessitam de ferramentas que auxiliam na sua 
ação contra as redes e computadores. Quando o objetivo do cracker é de apenas causar 
transtorno, é correto afirmar que: 
I- Às ferramentas que os crackers utilizam damos o nome de dispositivos destrutivos. 
II- A maioria dessas ferramentas não apresenta riscos de segurança, mas sim 
aborrecimentos. Entretanto, esses programas podem ocasionalmente ameaçar a 
capacidade da sua rede de funcionar adequadamente. 
III- Podemos destacar três ferramentas importantes: bombas de correio eletrônico, a 
negação de ferramentas de serviço e vírus. 
IV- São geralmente utilizados por usuários imaturos, funcionários descontentes ou 
crianças, puramente, sem malícia, ou pelo prazer de atormentar os outros. 
 
Resposta Selecionada: e. 
As afirmativas I, II, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas 
 b. 
Apenas as afirmativas II e III estão corretas 
 c. 
Apenas as afirmativas II e IV estão corretas 
 d. 
Apenas as afirmativas II, III e IV estão corretas 
 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: E 
Comentário: Apesar do seu caráter amador, os dispositivos destrutivos 
evoluíram com o tempo e seu caráter destrutivo ganhou performance 
profissional e variantes que podem levar a prejuízos. 
 
• Pergunta 7 
0,1 em 0,1 pontos 
 
Sobre os tipos de softwares maliciosos e correto afirmar que: 
I. O vírus requer execução. 
II. O worm requer execução. 
III. Um vírus pode se propagar para outros computadores. 
IV. Spyware programa que monitora as atividades de um sistema. 
 
Resposta Selecionada: d. 
Apenas as afirmativas I, III e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
Apenas as afirmativas II e IV estão corretas. 
 d. 
Apenas as afirmativas I, III e IV estão corretas. 
 e. 
As afirmativas I, II, III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: D 
Comentário: O worm tem a função de criar copias de si próprio 
automaticamente é não requer execução para que isso seja realizado. 
 
 
• Pergunta 8 
0,1 em 0,1 pontos 
 
Sobre as formas de ataque a redes corporativas, é correto afirmar que: 
I- As ameaças internas são desencadeadas por ataques que interagem diretamente com o 
ambiente. 
II- Nas ameaças passivas não há interação direta com a máquina atacada, o foco é a coleta 
de informação sobre o alvo. 
III- As ameaças às redes de dados podem ser tipificadas dependendo dos objetivos que 
elas possuem em relação ao alvo atacado. 
IV- A segurança de redes não precisa se preocupar com ataques destinados às estações de 
trabalho a ela conectadas, se a rede está protegida, as estações consequentemente 
também estão. 
 
Resposta Selecionada: a. 
Apenas as afirmativas I, II e III estão corretas. 
 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas I, III e IV estão corretas. 
 c. 
Apenas as afirmativas I, II e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
Apenas as afirmativas II e III estão corretas. 
Comentário 
da resposta: 
Resposta: A 
Comentário: As ameaças às redes e ao processo de comunicação dentro 
delas podem ser direcionadas ao processo de comunicação diretamente 
ou indiretamente, tanto no próprio segmento da rede como nas estações 
de trabalho a ela conectadas, dessa forma, os profissionais que cuidam da 
segurança das informações na rede devem estar atentos aos dois. 
 
• Pergunta 9 
0,1 em 0,1 pontos 
 
Sobre os ataques por phishing e smishing, é correto afirmar que: 
I- O phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais 
e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia 
social, enviados para o e-mail da vítima. 
II- O smishing é um tipo de fraude por meio da qual um golpista tenta obter dados 
pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e 
engenharia social, enviados para o dispositivo móvel da vítima. 
III- Tanto o phishing como o smishing requerem ação da possível vítima para ter êxito. 
 
Resposta Selecionada: c. 
As afirmativas I, II e III estão corretas. 
Respostas: a. 
Apenas as afirmativas I e II estão corretas. 
 b. 
Apenas as afirmativas II e III estão corretas. 
 c. 
As afirmativas I, II e III estão corretas. 
 d. 
Todas as afirmativas estão incorretas. 
 e. 
As afirmativas I e III estão corretas. 
Comentário 
da resposta: 
Resposta: C 
Comentário: phishing é um golpe em que o fraudador envia mensagens 
em nome de instituições oficiais com o objetivo induzir o acesso a 
páginas falsas. Para tanto são utilizados imagens, textos e links reais para 
instalar um programa que tenta furtar dados pessoais e financeiros de 
usuários ou induzir a vítima a fornecer seus dados pessoais, como 
número de cartão de crédito, senhas de acesso e outros. O smishing tem 
as mesmas características, mas está focado nos dispositivos móveis. 
 
 
• Pergunta 10 
0,1 em 0,1 pontos 
 
Trata-se de uma unanimidade dizer que quando a informação está trafegando na rede, a 
atenção à segurança da informação deve ser redobrada, diante desse cenário vulnerável, é 
necessária a adoção de procedimentos de segurança para proteger as informações e 
assegurar a comunicação de um ponto a outro. Dessa forma, é correto afirmar que a 
segurança das informações trafegadas na rede devem assegurar: 
I- A autenticidade do emissor e do receptor e garantir que a pessoa emissora ou 
receptadora seja realmente quem diz ser no processo de comunicação. 
II- A confidencialidade do conteúdo, ou seja, apenas os destinatários devem ter acesso ao 
conteúdo da informação. 
III- Não é dever assegurar a capacidade de recuperação do conteúdo pelo receptor, que 
visa a recuperação do conteúdo em sua forma original caso ocorram problemas na 
comunicação. 
IV- A irretratabilidade da comunicação é a garantia de que a comunicação da mensagem 
foi realmente bem-sucedida, evitando, assim, que o emissor ou receptor neguem esse fato. 
 
Resposta Selecionada: c. 
Apenas as afirmativas I, II e IV estão corretas. 
Respostas: a. 
Apenas as afirmativas I, II e III estão corretas. 
 b. 
Apenas as afirmativas I, III e IV estão corretas. 
 c. 
Apenas as afirmativas I, II e IV estão corretas. 
 d. 
Apenas as afirmativas II e IV estão corretas. 
 e. 
Apenas as afirmativas III e IV estão corretas. 
Comentário da 
resposta: 
Resposta: C 
Comentário: É prioridade para a segurança das informações no 
processo de comunicação preservar a informação em todo o seu ciclo 
de vida.

Continue navegando