Buscar

Atividade 2 (A2)_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 1/7
Iniciado em sexta, 29 mar 2024, 17:13
Estado Finalizada
Concluída em sexta, 29 mar 2024, 17:20
Tempo
empregado
6 minutos 52 segundos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Leia o excerto a seguir:
 
“Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta
fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu
criador a utilizará em ataques. A infecção por Trojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para
o usuário”.
 
MACHADO, F. R. Segurança da Informação numa perspectiva mais humana: falhas internas e procedimentos de prevenção e defesa da
rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível
em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf. Acesso em: 1º jan. 2020.
 
Selecione a alternativa que define corretamente os trojans:
 
a. Permitem comunicação com o invasor, e, portanto, são controlados remotamente.
b. São softwares projetados para serem recebidos como "presentes", um cartão virtual, por exemplo. 
c. São falhas no sistema operacional ou em aplicativos que permitem que crackers tenham controle remoto sobre o
equipamento infectado.
d. Normalmente, é um aplicativo que exibe ou baixa sem autorização anúncios na tela do computador.
e. Capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas
bancárias, por exemplo, correm riscos.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://www.cin.ufpe.br/~tg/2009-1/frm.pdf
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 2/7
Questão 2
Correto
Atingiu 1,00 de 1,00
Leia o excerto a seguir:
 
“[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado
de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do
Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava
por bluetooth com outro aparelho, o Cabir era disseminado novamente”.
 
MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo, set. 2016. Disponível em:
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm. Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir:
 
I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio
dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio.
II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis
podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível.
III. O uso da criptografia não deixará o acesso aos dados em texto plano.
IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses
não consigam entender o que é comunicado.
 
Está correto o que se afirma em:
 
a. I, II e III, apenas.
b. II e III, apenas.
c. I e II, apenas.
d. I, III e IV, apenas. 
e. I, II e IV, apenas.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 3/7
Questão 3
Correto
Atingiu 1,00 de 1,00
Questão 4
Correto
Atingiu 1,00 de 1,00
Leia o trecho a seguir:
“A integridade dos dados refere-se à certeza de que os dados não são adulterados, destruídos ou corrompidos. É a certeza de que os dados
não serão modificados por pessoas não autorizadas. Existem basicamente dois pontos durante o processo de transmissão no qual a
integridade pode ser comprometida: durante o carregamento de dados e/ou durante o armazenamento ou coleta do banco de dados”.
 
CIA Triad. CIPP Guide, ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A proteção de dados pode ser mais de um problema se alguém cometer o erro de carregar alguma informação organizacional confidencial.
Pois:
II. As ameaças baseadas no usuário incluem: engenharia social, inadvertidamente (ou intencionalmente) liberar informações, roubo e/ou uso
indevido do dispositivo e aplicativo e especialistas maliciosos que roubam os dispositivos para seus próprios propósitos ou para outra
pessoa.
 
A seguir, assinale a alternativa correta:
a. As asserções I e II são proposições falsas.
b. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
c. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. 
d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I.
Os dispositivos de computação móvel (por exemplo, tablets
e smartphones) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos
são muito menos seguros do que os desktops e laptops.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis.
Pois:
II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já
existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis.
 
A seguir, assinale a alternativa correta:
a. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. 
b. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I.
c. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e. As asserções I e II são proposições falsas.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.htmlhttps://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 4/7
Questão 5
Correto
Atingiu 1,00 de 1,00
Questão 6
Correto
Atingiu 1,00 de 1,00
Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm
como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário.
 
SKOUDIS, E.; ZELTSER, L. Malware: fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
 
Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário.
 
a. Os aplicativos instalados no dispositivo, sites, conexões de dados sem �o, outros usuários e as organizações. 
b. O sistema operacional iOS, sites de vendas on-line e a segurança do trabalho.
c. Os aplicativos instalados no dispositivo, segurança do trabalho e os colaboradores.
d. O sistema operacional Android, sites bancários, segurança do trabalho, sinalização e isolamento da área.
e. O sistema operacional Windows Phone, redes sociais, outros usuários e as organizações.
Leia o excerto a seguir:
“O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64
Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos
que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas
Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um
código”.
 
SYMANTEC. Internet security threat report. Symantec, 2015.
 
Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir:
 
I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de
marketing.
II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade
e outras tecnologias, como a computação em nuvem.
III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos
usados, como os dados são protegidos no dispositivo e armazenados em backup
e os problemas de retenção e descarte de dados.
VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
 
Está correto o que se afirma em:
 
a. I, II e III, apenas.
b. II e III, apenas.
c. I e II, apenas.
d. I, II e IV, apenas.
e. II, III e IV, apenas. 
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 5/7
Questão 7
Correto
Atingiu 1,00 de 1,00
Questão 8
Correto
Atingiu 1,00 de 1,00
Leia o excerto a seguir:
“[...] um malware de sobregravação normalmente se instala no início do programa, diretamente sobre o código do programa original, de
modo que o programa fica quebrado ou dividido, quando se tenta executá-lo nenhuma ação se realiza com exceção de que o malware
contamina outro arquivo, deste modo a infecção se torna completa, é facilmente detectado e removido [...]”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares. 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) –
UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf. Acesso em: 1º jan. 2020.
 
Selecione a alternativa que indica corretamente uma ação que pode ser realizada por um malware:
a. Acessar a base de dados da corporação a partir do acesso ao dispositivo móvel do usuário.
b. Acessar os eletrodomésticos do usuário a partir do seu dispositivo móvel.
c. Ouvir chamadas telefônicas reais à medida que elas acontecem. 
d. Extrair ou injetar dados do usuário no sistema de recursos humanos da empresa a partir do dispositivo.
e. Habilitar o sinal de Wi-Fi da empresa.
Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular.
Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar
problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações,
dentre outras tarefas.
 
Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo:
a. A terminologia frequentemente aplicada a essa classificação espiona a função GPS dos dispositivos móveis.
b. A terminologia frequentemente aplicada a essa classi�cação inclui um software espião nos dispositivos móveis.
c. A terminologia frequentemente aplicada a essa classi�cação remove as limitações impostas pelo fornecedor nos
dispositivos móveis.

d. A terminologia frequentemente aplicada a essa classi�cação apaga todos os dados dos dispositivos móveis.
e. A terminologia frequentemente aplicada a essa classi�cação altera o funcionamento do sistema operacional dos dispositivos
móveis.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 6/7
Questão 9
Correto
Atingiu 1,00 de 1,00
Questão 10
Correto
Atingiu 1,00 de 1,00
Leia o excerto a seguir:
 
“Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os
recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar
vários serviços de email, por sua velocidade de replicação [...]”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares. 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) –
UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf. Acesso em: 1º jan. 2020.
 
 Selecione a alternativa que explique o funcionamento do worm.
 
a. Worms são um tipo de código malé�co da categoria Trojan horses, desenvolvido para executar ações que roubamas
informações do dispositivo.
b. Worms são um tipo de código malé�co da categoria logic bombs, desenvolvido para ações que roubam as informações do
dispositivo.
c. Worms são um tipo de código maléfico da categoria rabbits, desenvolvido para executar ações que podem desabilitar as
funcionalidades do dispositivo móvel.
d. Worms são um tipo de código malé�co da categoria malware (malicious software), desenvolvido para executar ações que
causam danos em um dispositivo.

e. Worms são um tipo de código malé�co da categoria logic bombs, desenvolvido para executar ações que espionam o ambiente
onde o dispositivo está localizado.
Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar
remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e
gerar relatórios.
Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura
crítica:
a. Sistemas de supervisão e controle de dados.
b. Sistemas de supervisão remota de infraestrutura.
c. Sistemas de supervisão de segurança.
d. Sistemas de análise de recursos.
e. Sistemas de supervisão e aquisição de dados. 
◄ Compartilhe
Seguir para...
Dúvidas | Unidade 2 ►
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
https://ambienteacademico.com.br/mod/forum/view.php?id=1347462&forceview=1
https://ambienteacademico.com.br/mod/forum/view.php?id=1347467&forceview=1
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 7/7
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236

Continue navegando

Outros materiais