Buscar

Avaliação_II_Seg_TI_Uniasselvi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

03/07/23, 10:58 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 1/6
GABARITO | Avaliação II - Individual (Cod.:768024)
Peso da Avaliação
1,50
Prova
56840592
Qtd. de Questões
10
Acertos/Erros
8/1
Canceladas
1
Nota
9,00
O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, 
negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de 
pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses 
sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais 
usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos 
para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso 
em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
A As afirmativas II e IV estão corretas.
B Somente a afirmativa I está correta.
C As afirmativas I e IV estão corretas.
D As afirmativa I, II e III estão corretas.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa 
comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu 
nome surgiu devido à história da Guerra de Troia. O Cavalo de Troia, um grande cavalo de madeira, foi supostamente oferecido como um 
pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a 
noite, quando todos dormiam. Ele se revelou uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do 
cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por 
um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores 
e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por um Cavalo de Troia, classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou destruição de arquivos.
 VOLTAR
A+ Alterar modo de visualização
1
2
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 10:58 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 2/6
(    ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é o furto de senhas e outras informações sensíveis, como 
números de cartões de crédito.
(    ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de backdoors, para permitir que um atacante 
tenha total controle sobre o computador.
(    ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar 
cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - V - F.
C F - F - V - V.
D V - V - V - F.
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e 
legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome 
surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora 
supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para 
dentro das muralhas da cidade, durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam 
dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim 
como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que 
pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. Sobre 
algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como 
números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante 
tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar 
cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B Somente a afirmativa I está correta.
C As afirmativas I, II e III estão corretas.
D As afirmativas II e IV estão corretas.
3
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 10:58 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 3/6
Apesar de existirem normas e procedimentos de boas práticas amplamente discutidas e aceitas a respeito da segurança da informação e 
sendo implantadas, não é garantia que o perigo foi afastado. Sobre segurança em redes de computadores, classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) O WEP – Wired Equivalent Privacy – foi o primeiro protocolo de autenticação. Apesar de alguns roteadores, principalmente os mais antigos, 
virem com esta opção, hoje não é mais utilizado, pois os ataques são bem conhecidos e é muito fácil de ser quebrado.
(    ) O WPA (Wi-Fi Protected Accesc), algo como Wi-Fi de acesso protegido, assumiu o lugar quando a WEP começou a sair de circulação. É 
muito comum que a literatura traga o WPA como a “versão melhorada do protocolo Wep”.
(    ) O WPA2 é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. 
Sendo assim, este é o tipo mais seguro da atualidade.
(    ) As redes com estrutura LSTM são utilizadas em diversas aplicações e são conhecidas pela sua capacidade de reduzir o problema de 
vanishing/exploding do gradiente, através de seus mecanismos de comporta.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - F - F.
C V - V - V - V.
D F - V - F - V.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólaresanuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, 
classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que 
chegaram ao seu dispositivo, com certeza não têm boa intenção.
(    ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos.
(    ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem 
programas espiões, são dificilmente detectados.
(    ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de 
computador que realizam a função para a qual foram designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - F - F.
B V - F - F - V.
V - V - V - V.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
4
5
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 10:58 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 4/6
C
D F - V - F - V.
Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as 
notícias. O malware é outro desses campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes tipologias de 
programas maliciosos, segundo o que os cibercriminosos procuram e querem fazer. Sobre os keylogers , classifique V para as sentenças 
verdadeiras e F para as falsas:
(    ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; 
eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis.
(    ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; por 
exemplo, o keyloger é ativado para a captura de senhas bancárias ou números de cartões de crédito.
(    ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está 
conectado na Internet.
(    ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, apresentando propagandas não 
solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos.
(    ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso da memória RAM e dos 
núcleos do CPU.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F - V.
B V - V - F - V - F.
C F - V - F - F - F.
D F - F - V - V - V.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez mais frequentes. Atualmente, 
os ataques são muito perigosos e difíceis de detectar. O único jeito de prevenir esses ataques é implementar medidas de segurança, 
estabelecendo hierarquia aos riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi-las. Para 
proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre o exposto, classifique 
V para as sentenças verdadeiras e F para as falsas:
(    ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar 
danos em sistemas e se apropriar de forma ilícita de informações.
(    ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar 
danos em sistemas e se apropriar de forma ilícita de informações.
(    ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar 
cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
6
7
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 10:58 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 5/6
A V - V - F.
B F - V - F.
C F - V - V.
D V - F - F.
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa 
comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC. Seu 
nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora 
supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para 
dentro das muralhas da cidade, durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam 
dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim 
como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que 
pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. Sobre 
algumas das funções maliciosas que podem ser executadas por um cavalo de troia, classifique V para as sentenças verdadeiras e F para as 
falsas:
(    ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.
(    ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como 
números de cartões de crédito.
(    ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante 
tenha total controle sobre o computador.
(    ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar 
cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - V - F.
C F - F - V - F.
D F - V - V - V.
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam 
transitar continuem fluindo. Em segurança da informação, são aplicativos ou equipamentos que ficam entre um link de comunicação, 
checando e filtrando todo o fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Firmware.
B Antispyware.
C Firewall.
8
9
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0
03/07/23, 10:58 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY4MDI0IiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBJSSAtIEluZGl2aWR1YWwiLCJwYXJhbWV0ZXIiOjU0… 6/6
D Antivírus.
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. Através dos paradigmas de segurança em 
sistemas operacionais, as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora 
criptografadas, e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, 
associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
(    ) Concentração e isolamento dos direitos privilegiados do computador.
(    ) Usuário limitador de segurança.
(    ) Cifragem de informações.
Assinale a alternativaque apresenta a sequência CORRETA:
A II - I - III.
B III - II - I.
C III - I - II.
D I - II - III.
10
Imprimir
Jean Marcel Belizario
Análise e Desenvolvimento de Sistemas (4945774) 
0

Mais conteúdos dessa disciplina