Buscar

Avaliação II - Individual - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual
(Cod.:690818)
Peso da Avaliação 1,50
Prova 41584279
Qtd. de Questões 10
Acertos/Erros 2/8
Nota 2,00
Os sistemas operacionais são essenciais para o funcionamento de dispositivos 
computacionais, através dos paradigmas de segurança em sistemas 
operacionais as soluções de segurança geralmente utilizam o sistema de 
arquivos para armazenamento das senhas, embora criptografadas e acesso 
aos arquivos através de permissões. Sobre paradigmas de segurança da 
informação em sistemas operacionais, associe os itens, utilizando o código a 
seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
(    ) Concentração e isolamento dos direitos privilegiados do computador.
(    ) Usuário limitador de segurança.
(    ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B III - II - I.
C II - I - III.
D III - I - II.
 VOLTAR
A+
Alterar modo de visualização
1
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 10 13/11/2022 23:49
Dentre as ameaças que podem existir, O spyware é um tipo de malware 
denominado espião e ao contrário dos vírus não realiza nenhuma ação de 
danificação, e por serem programas espiões, são dificilmente detectados. Sua 
função é espionar, ou seja, ele é instalado no dispositivo monitorando o 
usuário e coletando as informações, que são enviadas para seus 
criadores. Sobre os spywares, classifique V para as sentenças verdadeiras e F 
para as falsas:
(    ) Spyware legítimo é um software que o próprio usuário instala em sua 
máquina com o objetivo de monitorar a atividade de outros usuários.
(    ) Spyware malicioso é o caso que temos de combater, pois é quando o 
spyware tem a forma de um malware e é instalado no computador sem a 
autorização do usuário.
(    ) O Screenlogger é instalado com objetivo de capturar o que o usuário 
está digitando.
(    ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada 
clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B V - V - F - F.
C V - F - V - F.
D F - V - F - F.
Softwares maliciosos são responsáveis por perdas financeiras que 
ultrapassam centenas de milhões de dólares anuais. Por exemplo, em 2006, 
os prejuízos ocasionados por esse tipo de software foram de 
aproximadamente US$ 245 milhões, somente entre provedores de acesso 
2
3
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 10 13/11/2022 23:49
norte. Sobre softwares maliciosos, classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) Os trojan horses não são exatamente um programa e se não fosse uma 
técnica maliciosa poderíamos dizer se tratar de um conjunto de boas 
práticas, mas são um conjunto de práticas maliciosas que garantem que a 
presença de um invasor não seja notada em um dispositivo
(    ) Os rootkit, ou apenas roots, são programas de computadores 
denominados cavalos de Tróia, que seguem a ideia da história real. São 
programas de computador que realizam a função para a qual foram 
designados e mais alguma função maliciosa.
(    ) Os worms têm suas ações em forma de malware. Porém, o que chama 
atenção não é sua ação, e sim sua maneira de propagação.
(    ) Bot é um programa que dispõe de mecanismos de comunicação com o 
invasor, permitindo que ele seja controlado remotamente.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: COZZOLINO, Marcelo Freire. Detecção de variantes metamórficas 
de Malware por Comparação de Códigos Normalizados. 2012.
A V - V - F - F.
B V - F - V - V.
C F - F - V - V.
D V - F - V - F.
Fundamentais para o uso de qualquer equipamento computacional, sistemas 
operacionais realizam duas funções essencialmente não relacionadas: 
fornecer a programadores de aplicativos (e programas aplicativos, claro) um 
conjunto de recursos abstratos limpos em vez de recursos confusos de 
hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
4
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 10 13/11/2022 23:49
A
É uma abstração do hardware, fazendo o papel de intermediário entre o
aplicativo (programa) e os componentes físicos do computador
(hardware).
B
É um gerenciador de recursos, controla quais aplicações (processos)
podem ser executadas, quando e quais recursos (memória, disco,
periféricos) podem ser utilizados.
C É uma abstração do software, fazendo papel de interface entre usuários e
a utilização da internet.
D É um gerenciador de recursos, controla quais conexões podem ser
executadas, quando e quais aplicativos podem ser utilizados.
Para mitigar falhas na área de segurança da informação, existem boas 
práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional 
pode afetar diretamente a segurança dos dados e de aplicações em um 
computador. Sobre as boas práticas de segurança, classifique V para as 
sentenças verdadeiras e F para as falsas:
(    ) É recomendável fornecer o número mínimo de serviços de rede 
necessários no computador servidor.
(    ) Caso serviços não utilizados não estejam em execução, não é necessário 
encerrá-los.
(    ) Executar as correções mais recentes recomendadas pelo fornecedor 
para o sistema operacional.
(    ) Registrar eventos relacionados à segurança, incluindo logins e log offs 
com êxito e com falha, e mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
5
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 10 13/11/2022 23:49
B V - F - V - V.
C V - F - V - F.
D F - F - V - V.
Apesar de existirem normas e procedimentos de boas práticas amplamente 
discutidas e aceitas a respeito da segurança da informação e sendo 
implantadas, não é garantia que o perigo foi afastado. Sobre segurança em 
redes de computadores, classifique V para as sentenças verdadeiras e F para 
as falsas:
(    ) O WEP – Wired Equivalent Privacy – foi o primeiro protocolo de 
autenticação, apesar de alguns roteadores, principalmente os mais antigos, 
virem com esta opção, hoje não é mais utilizado, pois os ataques são bem 
conhecidos e é muito fácil de ser quebrado.
(    ) O WPA (Wi-Fi Protected Accesc), algo como Wi-Fi de acesso protegido, 
assumiu o lugar quando a WEP começou a sair de circulação. É muito comum 
que a literatura traga o WPA como a “versão melhorada do protocolo Wep”.
(    ) O WPA2 é a maneira como o sistema lida com senhas e algoritmos, 
excluindo completamente a possibilidade de um ataque de força bruta. Sendo 
assim, este é o tipo mais seguro da atualidade.
(    ) As redes com estrutura LSTM são utilizadas em diversas aplicações e 
são conhecidas pela sua capacidade de reduzir o problema de 
vanishing/exploding do gradiente, através de seus mecanismos de comporta.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - F - F - V.
C V - V - V - V.
6
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 10 13/11/2022 23:49
D F - F - F - F.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com 
o intuito de controlar o hardware, as mesmas podem conter falhas que 
culminem para a execução de comandos não desejados pelo usuário, sejam 
essas intencionais ou não. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
(    ) O sistema operacional fornece diversos indicadores para diagnosticar o 
bom funcionamento da máquina.
(    ) O sistema operacional gerencia a leitura e a redação no sistema de 
arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos.
(    ) O sistema operacional é responsável pela segurança ligada à execução 
dos programas, garantindo que os recursossejam utilizados apenas pelos 
programas e usuários que possuam direitos para tanto.
(    ) O sistema operacional é responsável pela boa execução dos aplicativos, 
atribuindo-lhes os recursos necessários ao seu funcionamento. Desta 
maneira, ele também permite eliminar um aplicativo que não responde 
corretamente.
Assinale a alternatova que apresenta a sequência CORRETA:
A I - III - IV - II.
B IV - II - III - I.
C I - II - III - IV.
7
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 10 13/11/2022 23:49
D IV - III - II - I.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas 
financeiras que ultrapassam centenas de milhões de dólares anuais. Além da 
perda financeira, existem perdas em dados e informações que tornam-se 
imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) Os Malwares (Malicious softwares) assim como diz sua tradução, são 
softwares maliciosos que, independente da maneira com que chegaram ao 
seu dispositivo, com certeza não têm boa intenção.
(    ) O nome vírus se dá principalmente pelo fato de se propagar 
rapidamente, assim como os vírus biológicos.
(    ) O spyware é um tipo de malware denominado espião e ao contrário dos 
vírus não realiza nenhuma ação de danificação, e por serem programas 
espiões, são dificilmente detectados.
(    )   Os trojan horses são programas de computadores denominados cavalos 
de Troia, que seguem a ideia da história real. São programas de computador 
que realizam a função para a qual foram designados e mais alguma função 
maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - V.
B V - F - F - V.
C F - V - F - V.
D F - F - F - F.
8
9
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
7 of 10 13/11/2022 23:49
No âmbito de segurança da informação, para construir um sistema seguro, é 
preciso um modelo de segurança no núcleo do sistema operacional, simples o 
suficiente para que os projetistas possam realmente compreendê-lo, e resistir 
a todas as pressões para se desviar disso, a fim de acrescentar novos 
recursos. Sobre o exposto, associe os itens, utilizando o código a seguir:
I- Base computacional confiável.
II- Controle de acesso a recursos.
III- Modelos formais de sistemas seguros.
(    ) São sistemas que têm exigências de segurança declaradas e atendem a 
essas exigências. No cerne de cada sistema confiável há uma TCB (Trusted 
Computing Base – Base Computacional Confiável) mínima, consistindo no 
hardware e software necessários para fazer valer todas as regras de 
segurança.
(    ) A segurança é muito mais fácil de atingir se há um modelo claro do que 
deve ser protegido e quem tem permissão para fazer o que uma quantidade 
considerável de trabalho foi dedicada a essa área, então só poderemos 
arranhar a superfície nesse breve tratamento.
(    ) Essas seis primitivas podem ser combinadas em comandos de proteção. 
São esses comandos de proteção que os programas do usuário podem 
executar para mudar a matriz. Eles não podem executar as primitivas 
diretamente. Por exemplo, o sistema poderia ter um comando para criar um 
arquivo, que testaria para ver se o arquivo já existia e, se não existisse, criar 
um objeto e dar ao proprietário todos os direitos sobre ele.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B III - II - I.
C II - I - III.
D III - I - II.
10
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
8 of 10 13/11/2022 23:49
Os sistemas operacionais são elementos fundamentais para o funcionamento 
de praticamente qualquer sistema de computação, dos minúsculos sistemas 
embarcados e telefones celulares aos gigantescos centros de processamento 
de dados das grandes empresas.
Considerando as funções de um sistema operacional, associe os itens, 
utilizando o código a seguir:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
(    ) O sistema operacional unifica e controla o acesso dos programas aos 
recursos materiais através dos drivers (também chamados de gerenciadores 
de periféricos ou gerenciadores de entrada/saída).
(    ) O sistema operacional é responsável pela boa execução dos aplicativos, 
atribuindo-lhes os recursos necessários ao seu funcionamento. Desta 
maneira, ele também permite eliminar um aplicativo que não responde 
corretamente.
(    ) O sistema operacional se encarrega de gerenciar o subsídio do 
processador entre os diversos programas, graças a um algoritmo de 
escalonamento. O tipo de programador é totalmente dependente do sistema 
operacional em função do objetivo visado.
(    ) O sistema operacional se encarrega de gerenciar o espaço de memória 
atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de 
insuficiência de memória física, o sistema operacional pode criar uma área de 
memória no disco rígido, chamada de memória virtual. Ela faz funcionar 
aplicativos que necessitam de mais memória do que a memória RAM tem 
disponível no sistema. Por outro lado, esta memória é muito mais lenta.
Assinale a alternatiova que apresenta a sequência CORRETA:
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e 
mecanismos. Livro aberto. Disponível em: http://wiki. inf. ufpr. br/maziero
/lib/exe/fetch. php. Acesso em: 19 out. 2021.
A III - IV - I - II.
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
9 of 10 13/11/2022 23:49
B I - III - IV - II.
C IV - II - III - I.
D I - II - III - IV.
Imprimir
Avaliação II - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
10 of 10 13/11/2022 23:49

Continue navegando