Buscar

Avaliação II Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/08/2023, 14:41 Avaliação II - Individual
about:blank 1/5
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:887493)
Peso da Avaliação 1,50
Prova 68784335
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e 
podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado. A proteção 
aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio 
sistema operacional. No entanto, no que se refere às boas práticas para garantir a segurança a nível de 
sistema operacional, recomenda-se algumas práticas de segurança. 
Sobre essas práticas, assinale a alternativa CORRETA:
A
Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são
usados para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de
informação para auditorias futuras.
B
Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção
adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma
pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode,
intencionalmente, causar danos ao sistema.
C
Correções do sistema e maximização de sistema operacional. Por exemplo: editores,
compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já
que essas ferramentas podem ser usadas para transmissão do sistema operacional.
D Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados
da folha de pagamento e dados estratégicos da empresa.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se 
cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único 
jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos 
riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para 
atingi-las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção 
os ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, 
infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F.
B F - V - V.
 VOLTAR
A+ Alterar modo de visualização
1
2
22/08/2023, 14:41 Avaliação II - Individual
about:blank 2/5
C V - F - F.
D F - V - F.
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam 
duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas 
aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de 
hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
A É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas,
quando e quais recursos (memória, disco, periféricos) podem ser utilizados.
B É uma abstração do software, fazendo papel de interface entre usuários e a utilização da
internet.
C É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais
aplicativos podem ser utilizados.
D É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e
os componentes físicos do computador (hardware).
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões 
são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de 
usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao 
grupo.
A qual paradigma de segurança em sistemas operacionais o contexto se refere?
A Terceiro Paradigma.
B Segundo Paradigma.
C Primeiro Paradigma.
D Quarto Paradigma.
Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao 
contrário dos vírus, não realiza nenhuma ação de danificação, e por serem programas espiões, são 
dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o 
usuário e coletando as informações, que são enviadas para seus criadores. Sobre os spywares, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de 
monitorar a atividade de outros usuários.
( ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um 
malware e é instalado no computador sem a autorização do usuário.
( ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.
3
4
5
22/08/2023, 14:41 Avaliação II - Individual
about:blank 3/5
( ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B V - F - V - F.
C F - V - F - F.
D V - V - F - F.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir 
de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de 
transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do 
nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o 
conceito e a utilização de um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, 
impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo 
malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de 
acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste 
fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e 
qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A As sentenças I, II e IV estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e III estão corretas.
D As sentenças I, III e IV estão corretas.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um 
computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu 
devido à história da guerra de Troia e que culminou com a destruição desta. O Cavalo de Troia, um 
grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. 
Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 
durante a noite, quando todos dormiam. Ele se revelou uma armadilha, e os soldados gregos que se 
escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o 
exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa 
que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causarmalefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser 
executadas por um Cavalo de Troia, analise as sentenças a seguir:
6
7
22/08/2023, 14:41 Avaliação II - Individual
about:blank 4/5
I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou 
destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto de senhas e 
outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se 
replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As sentenças I, III e IV estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e III estão corretas.
D As sentenças I, II e IV estão corretas.
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem 
impedir que os dados que precisam transitar continuem fluindo. Em segurança da informação, são 
aplicativos ou equipamentos que ficam entre um link de comunicação, checando e filtrando todo o 
fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Firewall.
B Antispyware.
C Antivírus.
D Firmware.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir 
de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de 
transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do 
nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. 
Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as
informações provenientes da sua conexão com a Internet.
B O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste
fino do que pode ou não trafegar entre as redes.
C A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de
mensagens.
8
9
22/08/2023, 14:41 Avaliação II - Individual
about:blank 5/5
D Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e
qualquer tráfego no computador ou na rede, restringindo o acesso.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que 
ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em 
dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, 
independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus 
biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza 
nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a 
ideia da história real. São programas de computador que realizam a função para a qual foram 
designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - F - F.
C F - V - F - V.
D V - V - V - V.
10
Imprimir