Buscar

Avaliação II - Individual - Segurança em tecnologia da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual
(Cod.:887493)
Peso da Avaliação 1,50
Prova 68784927
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, 
a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar 
quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de 
fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie 
de barreira de defesa. 
Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A A utilização de firewalls é essencial para a eficiência das chaves utilizadas na
criptografia de mensagens.
B Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear
todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
C O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um
ajuste fino do que pode ou não trafegar entre as redes.
D Os firewalls são programas de software ou dispositivos de hardware que filtram e
examinam as informações provenientes da sua conexão com a Internet.
Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos 
exemplos disso apenas abrindo a televisão e vendo as notícias. O malware é outro desses 
campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes 
tipologias de programas maliciosos, segundo o que os cibercriminosos procuram e querem 
fazer. Sobre os keylogers , classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os keylogers são programas espiões que são instalados no computador da vítima com 
o objetivo de registrar tudo o que o usuário digitar; eles estão na lista dos vírus mais 
perigosos, já que são vírus indetectáveis.
 VOLTAR
A+
Alterar modo de visualização
1
2
22/08/2023 16:02
Página 1 de 7
( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo 
de registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado para a captura 
de senhas bancárias ou números de cartões de crédito.
( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, 
evitando a infecção por vírus quando o computador está conectado na Internet.
( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de 
keylogger, apresentando propagandas não solicitadas pelo usuário com o objetivo de 
direcioná-los sítios pornográficos.
( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no 
monitoramento do uso da memória RAM e dos núcleos do CPU.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F - F.
B V - F - V - F - V.
C F - F - V - V - V.
D V - V - F - V - F.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que 
ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem 
perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares 
maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com 
certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como 
os vírus biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não 
realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente 
detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que 
seguem a ideia da história real. São programas de computador que realizam a função para a 
qual foram designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - V - V - V.
C V - F - F - V.
3
22/08/2023 16:02
Página 2 de 7
D F - F - F - F.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques 
torna-se cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de 
detectar. O único jeito de prevenir esses ataques é implementar medidas de segurança, 
estabelecendo hierarquia aos riscos de informação e identificar metas de segurança 
aceitáveis, assim como mecanismos para atingi-las. Para proteção existem firewalls e 
softwares antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre o 
exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que 
efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar 
de forma ilícita de informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que 
efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar 
de forma ilícita de informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se 
replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F.
B V - V - F.
C F - V - V.
D F - V - F.
4
5
22/08/2023 16:02
Página 3 de 7
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em 
um computador disfarçado como um programa comum e legítimo. Ele serve para 
possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam 
invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a 
destruição desta. O Cavalo de Troia, um grande cavalo de madeira, fora supostamente 
oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os 
troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando 
todos dormiam. Ele se revelou uma armadilha, e os soldados gregos que se escondiam 
dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o 
exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um 
programa que simula alguma funcionalidade útil quando de fato ele esconde um programa 
que pode causar malefícios aos computadores e seus usuários. Sobre algumas das funções 
maliciosas que podem ser executadas por um Cavalo de Troia, analise as sentenças a seguir:
I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a 
alteração ou destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto 
de senhas e outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a 
inclusão de backdoors, para permitir que um atacante tenha total controle sobre o 
computador.
IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder 
se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As sentenças I, III e IV estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e III estão corretas.
D As sentenças I, II e IV estão corretas.
Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião 
e, ao contrário dos vírus, não realiza nenhuma ação de danificação, e por serem programas 
espiões, são dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no 
dispositivo monitorando o usuário e coletando as informações, que são enviadas para seus 
criadores. Sobre os spywares, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o 
objetivo de monitorar a atividadede outros usuários.
( ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a 
forma de um malware e é instalado no computador sem a autorização do usuário.
( ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.
6
22/08/2023 16:02
Página 4 de 7
( ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - F - V - F.
C V - V - F - F.
D V - F - V - V.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, 
a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar 
quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de 
fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie 
de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças a 
seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo 
malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de 
conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall 
ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um 
ajuste fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear 
todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A As sentenças I, II e III estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças I, II e IV estão corretas.
7
8
22/08/2023 16:02
Página 5 de 7
Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são 
simples e podem evitar perdas financeiras e manter uma boa reputação da marca frente ao 
mercado. A proteção aos recursos computacionais inclui desde aplicativos e arquivos de 
dados até utilitários e o próprio sistema operacional. No entanto, no que se refere às boas 
práticas para garantir a segurança a nível de sistema operacional, recomenda-se algumas 
práticas de segurança. 
Sobre essas práticas, assinale a alternativa CORRETA:
A
Correções do sistema e maximização de sistema operacional. Por exemplo: editores,
compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser
restritos, já que essas ferramentas podem ser usadas para transmissão do sistema
operacional.
B
Extinção de contas do usuário e políticas de conta, compreendendo que a falta de
proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o
sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um
usuário privilegiado, pode, intencionalmente, causar danos ao sistema.
C
Extinção de registros de log e monitoramento, compreendendo que os arquivos de log
são usados para registrar ações dos usuários, sem atribuir nenhum indicativo como
fonte de informação para auditorias futuras.
D Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do
sistema, dados da folha de pagamento e dados estratégicos da empresa.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas 
permissões são expandidas a um conjunto maior com ações mais específicas. O usuário 
poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério 
dele adicionar permissão ao grupo.
A qual paradigma de segurança em sistemas operacionais o contexto se refere?
A Terceiro Paradigma.
B Quarto Paradigma.
C Segundo Paradigma.
D Primeiro Paradigma.
9
10
22/08/2023 16:02
Página 6 de 7
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, 
mas sem impedir que os dados que precisam transitar continuem fluindo. Em segurança da 
informação, são aplicativos ou equipamentos que ficam entre um link de comunicação, 
checando e filtrando todo o fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Antivírus.
B Firewall.
C Firmware.
D Antispyware.
Imprimir
22/08/2023 16:02
Página 7 de 7

Continue navegando