Buscar

Avaliação II - Individual

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:822460)
Peso da Avaliação 1,50
Prova 66733923
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas 
de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se 
imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, 
independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de 
danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da 
história real. São programas de computador que realizam a função para a qual foram designados e mais alguma 
função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - F - F.
B F - V - F - V.
C V - F - F - V.
D V - V - V - V.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são 
expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de usuários que terão 
acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo.
 VOLTAR
A+ Alterar modo de visualização
1
2
A qual paradigma de segurança em sistemas operacionais o contexto se refere?
A Segundo Paradigma.
B Primeiro Paradigma.
C Terceiro Paradigma.
D Quarto Paradigma.
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções 
essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um 
conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
A É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os
componentes físicos do computador (hardware).
B É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais
recursos (memória, disco, periféricos) podem ser utilizados.
C É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet.
D É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos
podem ser utilizados.
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir 
que os dados que precisam transitar continuem fluindo. Em segurança da informação, são aplicativos ou 
equipamentos que ficam entre um link de comunicação, checando e filtrando todo o fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Antispyware.
B Firewall.
3
4
C Firmware.
D Antivírus.
O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em 
muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras 
técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre 
técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto 
é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco 
conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves 
prejuízos para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso 
físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em 
pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, 
Brasil, mar. 2017.
A As afirmativas II e IV estão corretas.
B As afirmativa I, II e III estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas I e IV estão corretas.
5
Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas 
abrindo a televisão e vendo as notícias. O malware é outro desses campos em que a prática da imaginação 
humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, segundo o que os 
cibercriminosos procuram e querem fazer. Sobre os keylogers , classifique V para as sentenças verdadeiras e F 
para as falsas:
( ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar 
tudo o que o usuário digitar; eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis.
( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o 
que o usuário digitar; por exemplo, o keyloger é ativado para a captura de senhas bancárias ou números de 
cartões de crédito.
( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus 
quando o computador está conectado na Internet.
( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, 
apresentando propagandas não solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos.
( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso 
da memória RAM e dos núcleos do CPU.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V - F.
B F - F - V - V - V.
C V - F - V - F - V.
D F - V - F - F - F.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez 
mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único jeito de prevenir esses 
ataques é implementar medidas de segurança, estabelecendo hierarquia aos riscos de informação e identificar 
metas de segurança aceitáveis, assim como mecanismos para atingi-las. Para proteção existem firewalls e 
softwares antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre o exposto, classifique V 
para as sentenças verdadeiras e F para as falsas:
6
7
( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus 
conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus 
conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar 
outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - V - F.
C V - F - F.
D F - V - V.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, 
essas instruções podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, 
sejam intencionais ou não. Considerando as funções de um sistema operacional, associe os itens, utilizandoo 
código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina.
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos 
arquivos pelos usuários e aplicativos.
8
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os 
recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos 
necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde 
corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - II - III - I.
B IV - III - II - I.
C I - II - III - IV.
D I - III - IV - II.
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado 
como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários 
mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou 
com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um 
pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das 
muralhas da cidade, durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que 
se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército 
entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma 
funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus 
usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. Sobre algumas das funções 
maliciosas que podem ser executadas por um cavalo de troia, analise as afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de 
arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras 
informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para 
permitir que um atacante tenha total controle sobre o computador.
9
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar 
outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As afirmativas I, II e III estão corretas.
B Somente a afirmativa I está correta.
C As afirmativas II e IV estão corretas.
D As afirmativas I e IV estão corretas.
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. Através dos 
paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente utilizam o sistema de 
arquivos para armazenamento das senhas, embora criptografadas, e acesso aos arquivos através de permissões. 
Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a 
seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
B III - I - II.
10
C I - II - III.
D III - II - I.
Imprimir

Continue navegando