Buscar

Avaliação II - Individual Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/09/2023, 20:54 Avaliação II - Individual
about:blank 1/8
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:822460)
Peso da Avaliação 1,50
Prova 66189907
Qtd. de Questões 10
Acertos/Erros 9/0
Canceladas 1
Nota 10,00
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um 
conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão 
ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que 
o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, 
analise as sentenças a seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que 
os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo 
malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo 
com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do 
que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer 
tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A As sentenças I, II e IV estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças II, III e IV estão corretas.
 VOLTAR
A+ Alterar modo de visualização
1
11/09/2023, 20:54 Avaliação II - Individual
about:blank 2/8
D As sentenças I, II e III estão corretas.
Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao contrário 
dos vírus, não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente 
detectados. Sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando 
as informações, que são enviadas para seus criadores. Sobre os spywares, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de 
monitorar a atividade de outros usuários.
( ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um 
malware e é instalado no computador sem a autorização do usuário.
( ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.
( ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - V - F.
C F - V - F - F.
D V - F - V - V.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em 
muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas 
outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, 
pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. 
Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais 
usuários com pouco conhecimento de segurança em informática, acabam por desacreditar da possibilidade 
de ocorrência de graves prejuízos para a empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
2
3
11/09/2023, 20:54 Avaliação II - Individual
about:blank 3/8
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física 
da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía 
Latinoamericana, Brasil, mar. 2017.
A Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum funcionário.
B Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não trabalham
efetivamente na empresa.
C Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado.
D O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador 
disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de 
forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra 
de Troia e que culminou com a destruição desta. O Cavalo de Troia, um grande cavalo de madeira, fora 
supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os 
troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam. Ele se 
revelou uma armadilha, e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo 
saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, 
um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um 
programa que pode causar malefícios aos computadores e seus usuários. Sobre algumas das funções 
maliciosas que podem ser executadas por um Cavalo de Troia, analise as sentenças a seguir:
I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou destruição 
de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto de senhas e outras 
informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se replicar, 
infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As sentenças II, III e IV estão corretas.
4
11/09/2023, 20:54 Avaliação II - Individual
about:blank 4/8
B As sentenças I, III e IV estão corretas.
C As sentenças I, II e III estão corretas.
D As sentenças I, II e IV estão corretas.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador 
disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de 
forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da Guerra 
de Troia. O Cavalo de Troia, um grande cavalo de madeira, foi supostamente oferecido como um pedido de 
paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das 
muralhas da cidade, durante a noite, quando todos dormiam. Ele se revelou uma armadilha e os soldados 
gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que 
todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa 
que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios 
aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por um 
Cavalo de Troia, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou 
destruição de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é o furto de senhas e 
outras informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
( ) Uma das funções maliciosas que podem ser executadaspor um Cavalo de Troia é poder se replicar, 
infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - V - F - F.
C V - F - V - F.
5
11/09/2023, 20:54 Avaliação II - Individual
about:blank 5/8
D V - V - V - F.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um 
conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão 
ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que 
o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e utilização de um firewall, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo 
que os dados que precisam transitar continuem fluindo.
( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do 
que pode ou não trafegar entre as redes.
( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer 
tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - V - V.
C F - V - V - F.
D F - V - F - V.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o 
hardware, essas instruções podem conter falhas que culminem para a execução de comandos não desejados 
pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema operacional, associe os 
itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
6
7
11/09/2023, 20:54 Avaliação II - Individual
about:blank 6/8
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da 
máquina.
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos 
arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os 
recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos 
necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não 
responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III - IV.
B IV - II - III - I.
C I - III - IV - II.
D IV - III - II - I.
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas 
funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, 
claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
A É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet.
8
11/09/2023, 20:54 Avaliação II - Individual
about:blank 7/8
B É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os
componentes físicos do computador (hardware).
C É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e
quais recursos (memória, disco, periféricos) podem ser utilizados.
D É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais
aplicativos podem ser utilizados.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador 
disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de 
forma que usuários mal intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra 
de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora 
supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os 
troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam, 
revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do 
cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na 
história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele 
esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e 
possibilitar invasões ou roubar senhas de usuário. Sobre algumas das funções maliciosas que podem ser 
executadas por um cavalo de troia, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição 
de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras 
informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, 
para permitir que um atacante tenha total controle sobre o computador.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, 
infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - F.
B F - V - V - V.
9
11/09/2023, 20:54 Avaliação II - Individual
about:blank 8/8
C V - F - F - V.
D F - F - V - F.
Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e podem 
evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado. A proteção aos recursos 
computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. 
No entanto, no que se refere às boas práticas para garantir a segurança a nível de sistema operacional, 
recomenda-se algumas práticas de segurança. 
Sobre essas práticas, assinale a alternativa CORRETA:
A Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da folha
de pagamento e dados estratégicos da empresa.
B
Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados para
registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para auditorias
futuras.
C
Correções do sistema e maximização de sistema operacional. Por exemplo: editores, compiladores,
softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já que essas ferramentas
podem ser usadas para transmissão do sistema operacional.
D
Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção adequada aos
arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada,
ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao
sistema.
10
Imprimir

Continue navegando