Prévia do material em texto
<p>21/09/2024, 15:32 Avaliação Individual A+ Alterar modo de visualização Peso da Avaliação 2,00 Prova 85796230 de Questões 10 Acertos/Erros 10/0 Nota 10,00 1 Os sistemas operacionais são essenciais para funcionamento de dispositivos computacionais. Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente utilizam sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os utilizando código a seguir: I- 1° Paradigma. II- 2° Paradigma. III- 3° Paradigma. ( ) Concentração e isolamento dos direitos privilegiados do computador. ( ) Usuário limitador de segurança. ( ) Cifragem de informações. Assinale a alternativa que apresenta a sequência CORRETA: A B C III - I - II. D 2 O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo. A qual paradigma de segurança em sistemas operacionais contexto se refere? A Quarto Paradigma. B Terceiro Paradigma. C Segundo Paradigma. D Primeiro Paradigma. about:blank 1/5</p><p>21/09/2024, 15:32 Avaliação Individual 3 Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Por exemplo, em 2006, os prejuízos ocasionados por esse tipo de software foram de aproximadamente US$ 245 milhões, somente entre provedores de acesso norte. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os trojan horses não são exatamente um programa e se não fosse uma técnica maliciosa poderíamos dizer se tratar de um conjunto de boas práticas, mas são um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo Os rootkit, ou apenas roots, são programas de computadores denominados cavalos de Tróia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. ( Os worms têm suas ações em forma de malware. No entanto, que chama atenção não é sua ação, e sim sua maneira de propagação. ( Bot é um programa que dispõe de mecanismos de comunicação com invasor, permitindo que ele seja controlado remotamente. Assinale a alternativa que apresenta a sequência CORRETA: A V-F-V-V B C D F-F-V-V 4 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que firewall se enquadra em uma espécie de barreira de defesa. Sobre conceito e a utilização de um firewall, assinale a alternativa INCORRETA: FONTE: https://www.infowester.com/firewall.php Acesso em: 21 jun. 2022. A Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. B A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. C O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. D Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na restringindo acesso. 5 Os motivos que levam os atacantes a desferirem ataques são diversos, número de ataques torna-se cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi- las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção os ataques são evitados. Sobre exposto, classifique V para as sentenças verdadeiras e F para as falsas: about:blank 2/5</p><p>21/09/2024, 15:32 Avaliação Individual ( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. ( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. ( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente. Assinale a alternativa que apresenta a sequência CORRETA: A B C D 6 Tendo em vista que os sistemas operacionais são conjuntos de instruções com intuito de controlar hardware, essas instruções podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam intencionais ou Considerando as funções de um sistema operacional, associe os itens, utilizando código a seguir: I- Gestão da execução dos aplicativos. II- Gestão dos direitos. III- Gestão dos IV- Gestão das informações. ( ) O sistema operacional fornece diversos indicadores para diagnosticar bom funcionamento da máquina. ( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos. ( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto. ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. Assinale a alternativa que apresenta a sequência CORRETA: A I III IV II. B I. C D 7 Fundamentais para uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. about:blank 3/5</p><p>21/09/2024, 15:32 Avaliação Individual Sobre a visão top-down, assinale a alternativa CORRETA: A um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos podem ser utilizados. B É uma abstração do hardware, fazendo papel de intermediário entre aplicativo (programa) e os componentes físicos do computador (hardware). É C um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados. D uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet. 8 É uma analogia à barreira de proteção que ajuda a bloquear acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem Em segurança da informação, são aplicativos ou equipamentos que ficam entre um link de comunicação, checando e filtrando todo fluxo de dados. Sobre elemento que contexto se assinale a alternativa CORRETA: A Antivírus. B Firewall. C Antispyware. D 9 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que firewall se enquadra em uma espécie de barreira de defesa. Sobre conceito e a utilização de um firewall, analise as sentenças a seguir: I- O termo firewall é uma barreira de proteção que bloqueia acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter firewall ativado e atualizado de acordo com orientações do fabricante. III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo acesso. Assinale a alternativa CORRETA: FONTE: https://www.infowester.com/firewall.php Acesso em: 21 jun. 2022. A As sentenças I, II e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças II, III e IV estão corretas. about:blank 4/5</p><p>21/09/2024, 15:32 Avaliação - Individual D As sentenças I, III e IV estão corretas. 10 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre conceito e utilização de um firewall, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O termo firewall é uma barreira de proteção que bloqueia acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. ( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. ( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. ( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo acesso. Assinale a alternativa que apresenta a sequência CORRETA: A F - - V - V F. B V F - F - V. C D F-V-F-V Imprimir about:blank 5/5</p>