Buscar

Avaliação II - Individual2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:887493)
Peso da Avaliação 1,50
Prova 68784420
Qtd. de Questões 10
Acertos/Erros 8/0
Canceladas 2
Nota 10,00
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um 
computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu 
devido à história da Guerra de Troia. O Cavalo de Troia, um grande cavalo de madeira, foi 
supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, 
os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos 
dormiam. Ele se revelou uma armadilha e os soldados gregos que se escondiam dentro da estrutura 
oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a 
cidade. Assim como na história, um Trojan se passa por um programa que simula alguma 
funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos 
computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser executadas por 
um Cavalo de Troia, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou 
destruição de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é o furto de 
senhas e outras informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
( ) Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se 
replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V - V.
B V - V - V - F.
 VOLTAR
A+ Alterar modo de visualização
1
C V - V - F - F.
D V - F - V - F.
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador 
disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta 
de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história 
da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de 
madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um 
presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, 
quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam dentro da 
estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e 
queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma 
funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos 
computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. 
Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as 
afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou 
destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e 
outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, 
infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A Somente a afirmativa I está correta.
B As afirmativas I, II e III estão corretas.
C As afirmativas I e IV estão corretas.
2
D As afirmativas II e IV estão corretas.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de 
um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de 
transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do 
nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o 
conceito e utilização de um firewall, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, 
impedindo que os dados que precisam transitar continuem fluindo.
( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de 
mensagens.
( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste 
fino do que pode ou não trafegar entre as redes.
( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e 
qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B F - F - V - V.
C F - V - F - V.
D V - F - F - V.
Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são 
em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e 
tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no 
entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão 
3
4
funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como 
deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática, acabam 
por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança 
física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de 
la Economía Latinoamericana, Brasil, mar. 2017.
A Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum
funcionário.
B Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não
trabalham efetivamente na empresa.
C Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado.
D O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
O controle de acesso às dependências nas quais se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca 
elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de 
acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.Assinale a alternativa CORRETA:
5
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la 
Economía Latinoamericana, Brasil, mar. 2017.
A As afirmativa I, II e III estão corretas.
B As afirmativas I e IV estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas II e IV estão corretas.
Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer 
sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos 
centros de processamento de dados das grandes empresas. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através 
dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos 
programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente 
6
do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo 
e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional 
pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar 
aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por 
outro lado, essa memória é muito mais lenta.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: 
http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021.
A III - IV - I - II.
B IV - II - III - I.
C I - III - IV - II.
D I - II - III - IV.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o 
hardware, essas instruções podem conter falhas que culminem para a execução de comandos não 
desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da 
máquina.
7
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de 
acesso aos arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo 
que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - IV - II.
B IV - III - II - I.
C I - II - III - IV.
D IV - II - III - I.
Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de 
dólares anuais. Por exemplo, em 2006, os prejuízos ocasionados por esse tipo de software foram de 
aproximadamente US$ 245 milhões, somente entre provedores de acesso norte. Sobre softwares 
maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os trojan horses não são exatamente um programa e se não fosse uma técnica maliciosa 
poderíamos dizer se tratar de um conjunto de boas práticas, mas são um conjunto de práticas 
maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo
( ) Os rootkit, ou apenas roots, são programas de computadores denominados cavalos de Tróia, que 
seguem a ideia da história real. São programas de computador que realizam a função para a qual 
foram designados e mais alguma função maliciosa.
( ) Os worms têm suas ações em forma de malware. No entanto, o que chama atenção não é sua 
ação, e sim sua maneira de propagação.
8
( ) Bot é um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que 
ele seja controlado remotamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - V.
B V - V - F - F.
C V - F - V - F.
D F - F - V - V.
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. 
Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente 
utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos 
arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas 
operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
9
A I - II - III.
B III - II - I.
C II - I - III.
D III - I - II.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. 
Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de 
aplicações em um computador. Sobre as boas práticas de segurança, classifique V para as sentenças 
verdadeiras e F para as falsas:
( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador 
servidor.
( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los.
( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional.
( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e 
mudanças nas permissões do usuário.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - F - V - V.
C V - F - V - V.
10
D F - V - F - F.
Imprimir

Outros materiais