Buscar

Avaliação II - (GTI08) Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação II - Individual (Cod.:) - Segurança em Tecnologia da Informação (GTI08)
Prova - Período para responder 
1 Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - F - F - F.
B) V - V - V - V.
C) V - F - F - V.
D) F - V - F - V.
2 O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da Guerra de Troia. O Cavalo de Troia, um grande cavalo de madeira, foi supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam. Ele se revelou uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por um Cavalo de Troia, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou destruição de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - V - F.
B) F - F - V - V.
C) V - V - V - F.
D) V - V - F - F.
3 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e utilização de um firewall, classifique V para as sentenças verdadeiras e F para as falsas:
( F ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo.
( F ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
( V ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
( V ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - V - F.
B) V - F - F - V.
C) F - V - F - V.
D) F - F - V - V.
4 Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, essas instruções podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( 4 ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina.
( 3 ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos.
( 2 ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( 1 ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A) I - II - III - IV.
B) IV - II - III - I.
C) I - III - IV - II.
D) IV - III - II - I.
5 Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. Sobre a visão top-down, assinale a alternativa CORRETA:
A) É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados.
B) É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet.
C) É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos podem ser utilizados.
D) É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware).
6 Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado. A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. No entanto, no que se refere às boas práticas para garantir a segurança a nível de sistema operacional, recomenda-se algumas práticas de segurança. Sobre essas práticas, assinale a alternativa CORRETA:
A) Correções do sistema e maximização de sistema operacional. Por exemplo: editores, compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já que essas ferramentas podem ser usadas para transmissão do sistema operacional.
B) Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para auditorias futuras.
C) Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema.
D) Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da folha de pagamentoe dados estratégicos da empresa.
7 O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O Cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam. Ele se revelou uma armadilha, e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por um Cavalo de Troia, analise as sentenças a seguir:
V I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou destruição de arquivos.
V II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito.
V III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
F IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A) As sentenças I, II e IV estão corretas.
B) As sentenças I, II e III estão corretas.
C) As sentenças II, III e IV estão corretas.
D) As sentenças I, III e IV estão corretas.
8 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA: FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A) Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet.
B) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
C) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
D) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
9 Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi-las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( V ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações.
( F ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações.
( F ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - F.
B) F - V - V.
C) V - F - F.
D) F - V - F.
10 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA: FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A) As sentenças II, III e IV estão corretas.
B) As sentenças I, II e III estão corretas.
C) As sentenças I, II e IV estão corretas.
D) As sentenças I, III e IV estão corretas.
Para finalizar a avaliação é necessário responder todas as questões.

Outros materiais