Buscar

Avaliação II - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/11/23, 10:37 Avaliação II - Individual
about:blank 1/8
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:822460)
Peso da Avaliação 1,50
Prova 67050635
Qtd. de Questões 10
Acertos/Erros 9/0
Canceladas 1
Nota 10,00
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
Os sistemas de informação computadorizados e o acesso às dependências em que eles se encontram 
são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso 
e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; 
no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas 
estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como 
deveriam. Os profissionais e usuários com pouco conhecimento de segurança em informática acabam 
por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao 
acesso físico, analise as sentenças a seguir:
I- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
II- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de controle de 
acesso físico.
III- Um exemplo de sala cofre é um ambiente projetado para garantir a segurança física de 
equipamentos de hardware, formando uma sala dentro desta sala cofre.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e 
qualquer tráfego no computador ou na rede, restringindo o acesso. 
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatório de la 
Economía Latinoamericana, 2017.
A As sentenças II, III e IV estão corretas.
 VOLTAR
A+ Alterar modo de visualização
1
16/11/23, 10:37 Avaliação II - Individual
about:blank 2/8
B Somente a sentença IV está correta.
C As sentenças I, III e IV estão corretas.
D As sentenças I, II e III estão corretas.
O controle de acesso às dependências nas quais se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca 
elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de 
acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la 
Economía Latinoamericana, Brasil, mar. 2017.
A As afirmativas I e IV estão corretas.
B Somente a afirmativa I está correta.
2
16/11/23, 10:37 Avaliação II - Individual
about:blank 3/8
C As afirmativa I, II e III estão corretas.
D As afirmativas II e IV estão corretas.
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam 
duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas 
aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de 
hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
A É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e
os componentes físicos do computador (hardware).
B É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas,
quando e quais recursos (memória, disco, periféricos) podem ser utilizados.
C É uma abstração do software, fazendo papel de interface entre usuários e a utilização da
internet.
D É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais
aplicativos podem ser utilizados.
Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e 
podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado. A proteção 
aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio 
sistema operacional. No entanto, no que se refere às boas práticas para garantir a segurança a nível de 
sistema operacional, recomenda-se algumas práticas de segurança. 
Sobre essas práticas, assinale a alternativa CORRETA:
A Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da
folha de pagamento e dados estratégicos da empresa.
B
Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção
adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma
3
4
16/11/23, 10:37 Avaliação II - Individual
about:blank 4/8
pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode,
intencionalmente, causar danos ao sistema.
C
Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados
para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para
auditorias futuras.
D
Correções do sistema e maximização de sistema operacional. Por exemplo: editores,
compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já
que essas ferramentas podem ser usadas para transmissão do sistema operacional.
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. 
Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente 
utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos 
arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas 
operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A II - I - III.
B III - II - I.
5
16/11/23, 10:37 Avaliação II - Individual
about:blank 5/8
C III - I - II.
D I - II - III.
Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso 
apenas abrindo a televisão e vendo as notícias. O malware é outro desses campos em que a prática da 
imaginação humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, 
segundo o que os cibercriminosos procuram e querem fazer. Sobre os keylogers , classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo 
de registrar tudo o que o usuário digitar; eles estão na lista dos vírus mais perigosos, já que são vírus 
indetectáveis.
( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de 
registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado para a captura de senhas 
bancárias ou números de cartões de crédito.
( ) Keyloger é um tipo de chave protetora que garante a segurançado computador, evitando a 
infecção por vírus quando o computador está conectado na Internet.
( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de 
keylogger, apresentando propagandas não solicitadas pelo usuário com o objetivo de direcioná-los 
sítios pornográficos.
( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no 
monitoramento do uso da memória RAM e dos núcleos do CPU.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V - F.
B F - V - F - F - F.
C F - F - V - V - V.
6
16/11/23, 10:37 Avaliação II - Individual
about:blank 6/8
D V - F - V - F - V.
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem 
impedir que os dados que precisam transitar continuem fluindo. Em segurança da informação, são 
aplicativos ou equipamentos que ficam entre um link de comunicação, checando e filtrando todo o 
fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Firewall.
B Firmware.
C Antispyware.
D Antivírus.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o 
hardware, essas instruções podem conter falhas que culminem para a execução de comandos não 
desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da 
máquina.
7
8
16/11/23, 10:37 Avaliação II - Individual
about:blank 7/8
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de 
acesso aos arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo 
que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A I - III - IV - II.
B IV - II - III - I.
C IV - III - II - I.
D I - II - III - IV.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões 
são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de 
usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao 
grupo.
A qual paradigma de segurança em sistemas operacionais o contexto se refere?
A Terceiro Paradigma.
B Segundo Paradigma.
C Primeiro Paradigma.
D Quarto Paradigma.
9
16/11/23, 10:37 Avaliação II - Individual
about:blank 8/8
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se 
cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único 
jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos 
riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi-
las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção os 
ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, 
infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V.
B V - V - F.
C F - V - F.
D V - F - F.
10
Imprimir

Continue navegando