Prévia do material em texto
02/08/2023, 20:36 Avaliação I - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:825487) Peso da Avaliação 1,50 Prova 65548553 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 Muitas vezes, as pessoas confundem os termos hacker e crackers, pois ao contrário do que comumente é falado, quem utiliza os seus conhecimentos de informática para coletar informações, descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio não são os hackers, e sim os crackers. E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers. Com base nesses ataques, assinale a alternativa INCORRETA: A Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned. B A primeira “epidemia” que se tem registro foi do vírus Brain (em português, Cérebro), no ano de 1986. C Dentre os desenvolvedores do antivírus estavam John McAfee e Eugene Kaspersky, dois sobrenomes bem conhecidos quando falamos de antivírus. D O primeiro vírus, chamado de ElK Cloner, tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações. "Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais" (BEAL, 2008, p. 96). Hoje, vivemos em uma economia globalizada, onde empresas podem comprar e vender seus produtos além das usas limitações geográficas. Com base no surgimento e evolução das redes, analise as sentenças a seguir: I- O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos. II- O protocolo TCP/IP foi criado no ano de 1969 e já aplicado na primeira transmissão. VOLTAR A+ Alterar modo de visualização 1 2 02/08/2023, 20:36 Avaliação I - Individual about:blank 2/6 III- Existem padrões de linguagens nas máquinas que devem ser seguidos para que as “máquinas se entendam” – o TCP/IP é um deles. IV- O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986. FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças II e IV estão corretas. C Somente a sentença I está correta. D As sentenças I e III estão corretas. [Laboratório Virtual - Algoritmos de hash] É qualquer algoritmo que possibilita a transformação de uma grande quantidade de dados com tamanho variável em pequenos dados de tamanho fixo. Esse processo se caracteriza por ser irreversível. Essa definição corresponde a: A Algoritmos de compressão. B Algoritmos de ordenação. C Algoritmos de hash. D Algoritmos de indexação. 3 02/08/2023, 20:36 Avaliação I - Individual about:blank 3/6 Uma assinatura eletrônica permite que um documento seja assinado por meio eletrônico, e isso pode ser mediante senha, biometria, reconhecimento da retina e muitas outras formas, incluindo a assinatura digital. Com base na assinatura digital, analise o seguinte caso hipotético: Marcos, empresário individual, deseja emitir dois certificados digitais: um para sua pessoa física (e- CPF) e o outro para sua pessoa jurídica (e-CNPJ). Nesse cenário, o primeiro passo que Marcos deve fazer para emitir os certificados digitais é: A Iniciar o processo requerendo o certificado a uma autoridade certificadora. B Iniciar o processo requerendo o certificado a uma autoridade registradora. C Iniciar o processo sem requerer o certificado, já que ele pode ser solicitado no final. D Iniciar o processo requerendo o certificado à Receita Federal. Como sabemos, a segurança da informação não protege apenas a informação, mas sim o conjunto de ferramentas que a acessa. Dessa forma, técnicas para usar os mecanismos de segurança devem ser estudadas também, assim como formas de administrar chaves, acessos, frequência de atualizações, gestão de senhas, entre outros. Com isso, na administração de chaves, existem quatro objetivos para proteção delas. Sobre esses objetivos, assinale a alternativa CORRETA: A Os objetivos são: armazenamento das chaves; atualizar as chaves, controlar acesso de usuários e a restrição de chaves. B Os objetivos são: armazenamento das chaves; atualizar as chaves, controlar acesso de usuários e a diversificação de chaves. C Os objetivos são: armazenamento das chaves; atualizar as chaves, disponibilizar acesso de usuários e a diversificação de chaves. D Os objetivos são: duplicação das chaves; uso das chaves, controlar acesso de usuários e a diversificação de chaves. 4 5 02/08/2023, 20:36 Avaliação I - Individual about:blank 4/6 O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas, tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento. Eles estão nas indústrias, comércios, instituições de ensino, residências, automóveis, enfim, controlam uma infinidade de aplicações. No decorrer da evolução do computador, surgiram inúmeras evoluções, como aumento do poder de processamento e a conexão com outros computadores. Com base nessa evolução das redes, analise as sentenças a seguir: I- A comunicação de equipamentos por meio de redes gera mais facilidades na vida das pessoas, sem falar no aumento de produtividade. II- Arpanet (Advanced Research Projects Agency Network), em português Rede da Agência para Projetos de Pesquisa Avançada, foi criada pela IBM. III- O projeto de rede inicialmente conectou quatro universidades: OXFORD, MIT, HARVARD e UCLA. IV- Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos, em 1969, nascia a Arpanet. Assinale a alternativa CORRETA: A As sentenças I e IV estão corretas. B As sentenças I e III estão corretas. C As sentenças III e IV estão corretas. D As sentenças II e III estão corretas. "Acer é alvo de suposto ataque de Ransomware; hackers exigem US$ 50 milhões". Notícias desse tipo infelizmente estão cada vez mais frequentes. Através desse ataque, consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados. O de sequestro de dados, chamado de Ransomware, é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Com base nos diversos tipos de ataque, assinale a alternativa INCORRETA: FONTE: https://computerworld.com.br/seguranca/acer-e-alvo-de-suposto-ataque-de-ransomware- hackers-exigem-us-50-milhoes/. Acesso em: 7 jul. 2021. A O vírus de computador nada mais é do que um programa ou parte de um programa, que é mal- intencionado. B Vírus, Worm, Bot, Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede. C Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. D O spyware é um mecanismo de monitoramento das atividades de um sistema e envio das informações coletadas para terceiros. "Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua empresa, nada mais óbvio que entender que essa tecnologia e utilizá-la para proteger suas informações. A criptografia de dados não é uma vilã, mas sim uma alternativa para melhorar a 6 7 8 02/08/2023, 20:36 Avaliação I - Individual about:blank 5/6 segurança da informação e garantir a proteção contra essas investidas". Com base na utilização da criptografia, como técnica de proteção dos dados, assinale a alternativa INCORRETA: FONTE: . Acesso em: 7 maio 2021. A A criptologia possui como ramificação a criptografia e essa, por sua vez, se utiliza de técnicas de códigos e cifras em seu funcionamento. B A criptoanálise, atravésde métodos matemáticos, busca formas de decodificar uma mensagem codificada. C A criptografia, juntamente à esteganografia e a criptoanálise, fazem parte da criptologia. D A marca d'água utilizada nas notas de dinheiro, ou em documentos é considerada uma técnica de desenhografia. Quando falamos sobre Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência. Nesse ambiente de insegurança, onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores, é que as organizações adotam equipamentos, softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações. Com base na sua utilização de proxy e firewall na segurança da informação, assinale a alternativa CORRETA: A Somente é possível usar um Firewall por rede, enquanto que um proxy é individual em cada computador. B A utilização de um Firewall, para um departamento em especifico não é possível, pois ele só pode ser configurado para uma organização. C Além de fornecer agilidade de acesso, o proxy também fornece proteção e limitação de acesso a conteúdo, por meio de regras de conexão. D Semelhante ao Firewall, o proxy já possui uma configuração de fábrica, não permitindo alterar sua configuração. [Laboratório Virtual - Autenticação] Leia o texto: “Uma conta de usuário, também chamada de ‘nome de usuário’, ‘nome de login’ e ‘username’, corresponde à identificação única de um usuário em um computador ou serviço. Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso” (CERT.BR, [s. d.]). Fonte: CERT.BR. Cartilha de segurança para internet: contas e senhas. CERT.br, [s. d.]. Disponível em: https://cartilha.cert.br/senhas/. Acesso em: 23 jan. 2023. Com base no texto, analise a situação hipotética: 9 10 02/08/2023, 20:36 Avaliação I - Individual about:blank 6/6 João Victor foi contratado por uma empresa em que deverá se autenticar no sistema por um login e senha. Nesse cenário, o processo de autenticação se enquadra: A Naquilo que você não conhece. B Naquilo que você é. C Naquilo que você conhece. D Naquilo que você possui. Imprimir