Logo Passei Direto
Buscar

Avaliação II - Individual

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>Prova Impressa</p><p>GABARITO | Avaliação II - Individual (Cod.:989791)</p><p>Peso da Avaliação 2,00</p><p>Prova 85796466</p><p>Qtd. de Questões 10</p><p>Acertos/Erros 10/0</p><p>Nota 10,00</p><p>Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao contrário dos vírus, não realiza nenhuma ação de</p><p>danificação, e por serem programas espiões, são dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o</p><p>usuário e coletando as informações, que são enviadas para seus criadores. Sobre os spywares, classifique V para as sentenças verdadeiras e F para as</p><p>falsas:</p><p>( ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de monitorar a atividade de outros usuários.</p><p>( ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um malware e é instalado no computador sem a</p><p>autorização do usuário.</p><p>( ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.</p><p>( ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.Assinale a alternativa que apresenta a sequência CORRETA:</p><p>A F - V - F - F.</p><p>B V - V - F - F.</p><p>C V - F - V - V.</p><p>D V - F - V - F.</p><p>VOLTAR</p><p>A+ Alterar modo de visualização</p><p>1</p><p>O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se</p><p>ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados</p><p>sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é</p><p>colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática</p><p>acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas</p><p>a seguir:</p><p>I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.</p><p>II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.</p><p>III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.</p><p>IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.Assinale a alternativa CORRETA:</p><p>FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da informação em pequenas empresas e estudo de caso em</p><p>Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.</p><p>A As afirmativas II e IV estão corretas.</p><p>B As afirmativas I e IV estão corretas.</p><p>C As afirmativa I, II e III estão corretas.</p><p>D Somente a afirmativa I está correta.</p><p>Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o</p><p>tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do</p><p>nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e utilização de um firewall, classifique V para as</p><p>sentenças verdadeiras e F para as falsas:</p><p>( ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar</p><p>continuem fluindo.</p><p>( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.</p><p>( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.</p><p>( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede,</p><p>restringindo o acesso.</p><p>Assinale a alternativa que apresenta a sequência CORRETA:</p><p>2</p><p>3</p><p>A F - V - V - F.</p><p>B F - F - V - V.</p><p>C V - F - F - V.</p><p>D F - V - F - V.</p><p>Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o</p><p>tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do</p><p>nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa.</p><p>Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:</p><p>FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.</p><p>A O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.</p><p>B Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a</p><p>Internet.</p><p>C A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.</p><p>D Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede,</p><p>restringindo o acesso.</p><p>O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com ações mais</p><p>específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo.</p><p>A qual paradigma de segurança em sistemas operacionais o contexto se refere?</p><p>A Segundo Paradigma.</p><p>B Terceiro Paradigma.</p><p>4</p><p>5</p><p>C Primeiro Paradigma.</p><p>D Quarto Paradigma.</p><p>Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o</p><p>tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do</p><p>nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças</p><p>a seguir:</p><p>I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem</p><p>fluindo.</p><p>II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é</p><p>necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante.</p><p>III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.</p><p>IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede,</p><p>restringindo o acesso.</p><p>Assinale a alternativa CORRETA:</p><p>FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.</p><p>A As sentenças II, III e IV estão corretas.</p><p>B As sentenças I, III e IV estão corretas.</p><p>C As sentenças I, II e IV estão corretas.</p><p>D As sentenças I, II e III estão corretas.</p><p>Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas</p><p>embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema</p><p>operacional, associe os itens, utilizando o código a seguir:</p><p>I- Gestão do processador.</p><p>II- Gestão da memória RAM.</p><p>6</p><p>7</p><p>III- Gestão das entradas/saídas.</p><p>IV- Gestão da execução dos aplicativos.</p><p>( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de</p><p>periféricos ou gerenciadores de entrada/saída).</p><p>( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa</p><p>maneira, ele também permite eliminar um aplicativo que não responde</p><p>corretamente.</p><p>( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O</p><p>tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado.</p><p>( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de</p><p>insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar</p><p>aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é muito mais lenta.</p><p>Assinale a alternativa que apresenta a sequência CORRETA:</p><p>FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php.</p><p>Acesso em: 19 out. 2021.</p><p>A III - IV - I - II.</p><p>B IV - II - III - I.</p><p>C I - II - III - IV.</p><p>D I - III - IV - II.</p><p>O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.</p><p>Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da</p><p>guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido</p><p>de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando</p><p>todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os</p><p>portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma</p><p>funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e</p><p>possibilitar invasões ou roubar senhas de usuário. Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as</p><p>afirmativas a seguir:</p><p>I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.</p><p>II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como números de</p><p>cartões de crédito.</p><p>8</p><p>III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante tenha total</p><p>controle sobre o computador.</p><p>IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si</p><p>mesmo automaticamente.</p><p>Assinale a alternativa CORRETA:</p><p>A As afirmativas I e IV estão corretas.</p><p>B As afirmativas II e IV estão corretas.</p><p>C As afirmativas I, II e III estão corretas.</p><p>D Somente a afirmativa I está correta.</p><p>Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve</p><p>falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no</p><p>entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em</p><p>pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática, acabam por</p><p>desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa.</p><p>Com relação ao acesso ao físico, assinale a alternativa INCORRETA:</p><p>FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e</p><p>estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.</p><p>A Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado.</p><p>B Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum funcionário.</p><p>C O uso de identificação, como o crachá, deve ser uma prática adotada por todos.</p><p>D Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não trabalham efetivamente na empresa.</p><p>9</p><p>Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez mais frequentes. Atualmente, os ataques são</p><p>muito perigosos e difíceis de detectar. O único jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos riscos</p><p>de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi-las. Para proteção existem firewalls e softwares antivírus.</p><p>No entanto, nem com toda proteção os ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:</p><p>( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em</p><p>sistemas e se apropriar de forma ilícita de informações.</p><p>( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em</p><p>sistemas e se apropriar de forma ilícita de informações.</p><p>( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si</p><p>mesmo automaticamente.</p><p>Assinale a alternativa que apresenta a sequência CORRETA:</p><p>A V - V - F.</p><p>B F - V - V.</p><p>C F - V - F.</p><p>D V - F - F.</p><p>10</p><p>Imprimir</p>

Mais conteúdos dessa disciplina