Buscar

Segurança em TI: Spyware, Firewall e Acesso Físico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual
(Cod.:768024)
Peso da Avaliação 1,50
Prova 56593587
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Dentre as ameaças que podem existir, o spyware é um tipo de malware 
denominado espião e, ao contrário dos vírus, não realiza nenhuma ação de 
danificação, e por serem programas espiões, são dificilmente detectados. Sua 
função é espionar, ou seja, ele é instalado no dispositivo monitorando o 
usuário e coletando as informações, que são enviadas para seus criadores. 
Sobre os spywares, classifique V para as sentenças verdadeiras e F para as 
falsas:
(    ) Spyware legítimo é um software que o próprio usuário instala em sua 
máquina com o objetivo de monitorar a atividade de outros usuários.
(    ) Spyware malicioso é o caso que temos de combater, pois é quando o 
spyware tem a forma de um malware e é instalado no computador sem a 
autorização do usuário.
(    ) O Screenlogger é instalado com objetivo de capturar o que o usuário 
está digitando.
(    ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada 
clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - F - V - V.
C V - V - F - F.
D V - F - V - F.
Firewall é uma solução de segurança baseada em hardware ou software 
(mais comum) que, a partir de um conjunto de regras ou instruções, analisa o 
tráfego de rede para determinar quais operações de transmissão ou recepção 
de dados podem ser executadas. "Parede de fogo", a tradução literal do 
nome, já deixa claro que o firewall se enquadra em uma espécie de barreira 
de defesa. 
Sobre o conceito e a utilização de um firewall, assinale a alternativa 
INCORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
 VOLTAR
A+
Alterar modo de visualização
1
2
A A utilização de firewalls é essencial para a eficiência das chaves
utilizadas na criptografia de mensagens.
B O firewall pode atuar sobre portas, protocolos ou aplicações específicas,
permitindo um ajuste fino do que pode ou não trafegar entre as redes.
C
Um firewall trabalha com pacotes de segurança; ele pode ser configurado
para bloquear todo e qualquer tráfego no computador ou na rede,
restringindo o acesso.
D
Os firewalls são programas de software ou dispositivos de hardware que
filtram e examinam as informações provenientes da sua conexão com a
Internet.
O controle de acesso às dependências nas quais se encontram os sistemas de 
informação computadorizados é, em muitos casos, negligenciado. Muito se 
ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras 
técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados 
sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o 
hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é 
colocado em pauta, as informações não são divulgadas como deveriam. Os 
profissionais usuários com pouco conhecimento de segurança em informática 
acabam por desacreditar da possibilidade de ocorrência de graves prejuízos 
para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas 
a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no 
computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede 
ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou 
catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica 
acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: 
segurança física da informação em pequenas empresas e estudo de caso em 
Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, 
Brasil, mar. 2017.
A As afirmativas II e IV estão corretas.
B As afirmativas I e IV estão corretas.
C As afirmativa I, II e III estão corretas.
D Somente a afirmativa I está correta.
3
4
Os sistemas de informação computadorizados e o acesso às dependências 
onde eles se encontram são em muitos casos negligenciados. Muito se ouve 
falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas 
criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, 
no entanto, pouco sobre técnicas de segurança para proteger o hardware 
sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado 
em pauta, as informações não são divulgadas como deveriam. Os 
profissionais usuários com pouco conhecimento de segurança em 
informática, acabam por desacreditar da possibilidade de ocorrência de 
graves prejuízos para a empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em 
ambiente de TI: Segurança física da informação em pequenas empresas e 
estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía 
Latinoamericana, Brasil, mar. 2017.
A O uso de identificação, como o crachá, deve ser uma prática adotada por
todos.
B Pessoas que não trabalham diariamente no local e visitantes devem ter o
acesso limitado.
C Terceiros e prestadores de serviços não necessitam de identificação com
crachá, pois não trabalham efetivamente na empresa.
D Pessoas que estão visitando a empresa devem estar sempre
acompanhadas por algum funcionário.
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de 
conteúdo malicioso, mas sem impedir que os dados que precisam transitar 
continuem fluindo. Em segurança da informação, são aplicativos ou 
equipamentos que ficam entre um link de comunicação, checando e filtrando 
todo o fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Firmware.
B Antivírus.
C Firewall.
D Antispyware.
5
6
Os sistemas operacionais são essenciais para o funcionamento de dispositivos 
computacionais. Através dos paradigmas de segurança em sistemas 
operacionais, as soluções de segurança geralmente utilizam o sistema de 
arquivos para armazenamento das senhas, embora criptografadas, e acesso 
aos arquivos através de permissões. Sobre paradigmas de segurança da 
informação em sistemas operacionais, associe os itens, utilizando o código a 
seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
(    ) Concentração e isolamento dos direitos privilegiados do computador.
(    ) Usuário limitador de segurança.
(    ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
B I - II - III.
C III - I - II.
D III - II - I.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com 
o intuito de controlar o hardware, essas instruções podem conter falhas que 
culminem para a execução de comandos não desejados pelo usuário, sejam 
intencionais ou não. Considerando as funções de um sistema operacional, 
associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
(    ) O sistema operacional fornece diversos indicadores para diagnosticar o 
bom funcionamento da máquina.
(    ) O sistema operacional gerencia a leitura e a redação no sistema de 
arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos.
(    ) O sistema operacional é responsável pela segurança ligada à execução 
dos programas, garantindo que os recursos sejam utilizados apenas pelos 
programas e usuários que possuam direitos para tanto.
(    ) O sistema operacional é responsável pela boa execução dos aplicativos, 
atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa 
maneira, ele também permite eliminar um aplicativo que não responde 
corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - III - II - I.
B I - III - IV - II.
7
C I - II - III - IV.
D IV - II - III - I.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas 
financeiras que ultrapassamcentenas de milhões de dólares anuais. Além da 
perda financeira, existem perdas em dados e informações que tornam-se 
imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) Os Malwares (Malicious softwares) assim como diz sua tradução, são 
softwares maliciosos que, independente da maneira com que chegaram ao 
seu dispositivo, com certeza não têm boa intenção.
(    ) O nome vírus se dá principalmente pelo fato de se propagar 
rapidamente, assim como os vírus biológicos.
(    ) O spyware é um tipo de malware denominado espião e ao contrário dos 
vírus não realiza nenhuma ação de danificação, e por serem programas 
espiões, são dificilmente detectados.
(    ) Os trojan horses são programas de computadores denominados cavalos 
de Troia, que seguem a ideia da história real. São programas de computador 
que realizam a função para a qual foram designados e mais alguma função 
maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - V.
B F - F - F - F.
C F - V - F - V.
D V - F - F - V.
Quando se trata de fazer o mal, a imaginação do ser humano é muito 
prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as 
notícias. O malware é outro desses campos em que a prática da imaginação 
humana retorcida é demonstrada, com diferentes tipologias de programas 
maliciosos, segundo o que os cibercriminosos procuram e querem fazer. 
Sobre os keylogers , classifique V para as sentenças verdadeiras e F para as 
falsas:
(    ) Os keylogers são programas espiões que são instalados no computador 
da vítima com o objetivo de registrar tudo o que o usuário digitar; eles estão 
na lista dos vírus mais perigosos, já que são vírus indetectáveis.
(    ) Os keylogers são softwares espiões instalados no computador da vítima 
com o objetivo de registrar tudo o que o usuário digitar; por exemplo, o 
keyloger é ativado para a captura de senhas bancárias ou números de cartões 
de crédito.
8
9
(    ) Keyloger é um tipo de chave protetora que garante a segurança do 
computador, evitando a infecção por vírus quando o computador está 
conectado na Internet.
(    ) Os keylogers se proliferam em e-mails e sites maliciosos e que 
funcionam na função de keylogger, apresentando propagandas não 
solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos.
(    ) Os keylogers podem ser usados de forma legítima para suporte remoto, 
auxiliando no monitoramento do uso da memória RAM e dos núcleos do CPU.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V - F.
B F - F - V - V - V.
C V - F - V - F - V.
D F - V - F - F - F.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e 
escrita, essas permissões são expandidas a um conjunto maior com ações 
mais específicas. O usuário poderá criar grupos de usuários que terão acesso 
a determinados arquivos, ficando a critério dele adicionar permissão ao 
grupo.
A qual paradigma de segurança em sistemas operacionais o contexto se 
refere?
A Terceiro Paradigma.
B Segundo Paradigma.
C Quarto Paradigma.
D Primeiro Paradigma.
10
Imprimir

Continue navegando