Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação II - Individual (Cod.:) - Segurança em Tecnologia da Informação (GTI08) Prova - Período para responder 1 Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. ( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. ( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. Assinale a alternativa que apresenta a sequência CORRETA: A) F - F - F - F. B) V - V - V - V. C) V - F - F - V. D) F - V - F - V. 2 O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da Guerra de Troia. O Cavalo de Troia, um grande cavalo de madeira, foi supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam. Ele se revelou uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por um Cavalo de Troia, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou destruição de arquivos. ( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito. ( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. ( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente. Assinale a alternativa que apresenta a sequência CORRETA: A) V - F - V - F. B) F - F - V - V. C) V - V - V - F. D) V - V - F - F. 3 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e utilização de um firewall, classifique V para as sentenças verdadeiras e F para as falsas: ( F ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. ( F ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. ( V ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. ( V ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. Assinale a alternativa que apresenta a sequência CORRETA: A) F - V - V - F. B) V - F - F - V. C) F - V - F - V. D) F - F - V - V. 4 Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, essas instruções podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão da execução dos aplicativos. II- Gestão dos direitos. III- Gestão dos arquivos. IV- Gestão das informações. ( 4 ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina. ( 3 ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos. ( 2 ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto. ( 1 ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. Assinale a alternativa que apresenta a sequência CORRETA: A) I - II - III - IV. B) IV - II - III - I. C) I - III - IV - II. D) IV - III - II - I. 5 Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. Sobre a visão top-down, assinale a alternativa CORRETA: A) É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados. B) É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet. C) É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos podem ser utilizados. D) É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware). 6 Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado. A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. No entanto, no que se refere às boas práticas para garantir a segurança a nível de sistema operacional, recomenda-se algumas práticas de segurança. Sobre essas práticas, assinale a alternativa CORRETA: A) Correções do sistema e maximização de sistema operacional. Por exemplo: editores, compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já que essas ferramentas podem ser usadas para transmissão do sistema operacional. B) Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para auditorias futuras. C) Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema. D) Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da folha de pagamentoe dados estratégicos da empresa. 7 O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O Cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam. Ele se revelou uma armadilha, e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por um Cavalo de Troia, analise as sentenças a seguir: V I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou destruição de arquivos. V II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito. V III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. F IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Assinale a alternativa CORRETA: A) As sentenças I, II e IV estão corretas. B) As sentenças I, II e III estão corretas. C) As sentenças II, III e IV estão corretas. D) As sentenças I, III e IV estão corretas. 8 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA: FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022. A) Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. B) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. C) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. D) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. 9 Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi-las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( V ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. ( F ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. ( F ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente. Assinale a alternativa que apresenta a sequência CORRETA: A) V - V - F. B) F - V - V. C) V - F - F. D) F - V - F. 10 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças a seguir: I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante. III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. Assinale a alternativa CORRETA: FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022. A) As sentenças II, III e IV estão corretas. B) As sentenças I, II e III estão corretas. C) As sentenças I, II e IV estão corretas. D) As sentenças I, III e IV estão corretas. Para finalizar a avaliação é necessário responder todas as questões.
Compartilhar