Logo Passei Direto
Buscar

Avaliação II

Ferramentas de estudo

Questões resolvidas

A qual paradigma de segurança em sistemas operacionais o contexto se refere?

A Quarto Paradigma.
B Segundo Paradigma.
C Terceiro Paradigma.
D Primeiro Paradigma.

Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:


A A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
B Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
C O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
D Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A qual paradigma de segurança em sistemas operacionais o contexto se refere?

A Quarto Paradigma.
B Segundo Paradigma.
C Terceiro Paradigma.
D Primeiro Paradigma.

Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:


A A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
B Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
C O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
D Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet.

Prévia do material em texto

Avaliação II - Individual (Cod.:989791)Segurança em Tecnologia da Informação (GTI08)
Prova91522837
Período para responder04/11/2024 - 19/11/2024
Parte superior do formulário
1
Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática, acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. 
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI: Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
A)  Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado.
B)  Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não trabalham efetivamente na empresa.
C)  O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
D)  Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum funcionário.
2
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em segurança da informação, são aplicativos ou equipamentos que ficam entre um link de comunicação, checando e filtrando todo o fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A)  Firewall.
B)  Antivírus.
C)  Firmware.
D)  Antispyware.
3
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
A)  É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware).
B)  É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados.
C)  É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet.
D)  É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos podem ser utilizados.
4
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao grupo.
A qual paradigma de segurança em sistemas operacionais o contexto se refere?
A)  Terceiro Paradigma.
B)  Quarto Paradigma.
C)  Segundo Paradigma.
D)  Primeiro Paradigma.
5
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. 
Sobre o conceito e a utilização de um firewall, assinale a alternativa INCORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A)  A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
B)  O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
C)  Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
D)  Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet.
6
Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Por exemplo, em 2006, os prejuízos ocasionados por esse tipo de software foram de aproximadamente US$ 245 milhões, somente entre provedores de acesso norte. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os trojan horses não são exatamente um programa e se não fosse uma técnica maliciosa poderíamos dizer se tratar de um conjunto de boas práticas, mas são um conjunto de práticas maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo
(    ) Os rootkit, ou apenas roots, são programas de computadores denominados cavalos de Tróia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa.
(    ) Os worms têm suas ações em forma de malware. No entanto, o que chama atenção não é sua ação, e sim sua maneira de propagação.
(    ) Bot é um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A)  V - V - F - F.
B)  V - F - V - V.
C)  V - F - V - F.
D)  F - F - V - V.
7
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
(    ) Concentração e isolamento dos direitos privilegiados do computador.
(    ) Usuário limitador de segurança.
(    ) Cifragem de informações.
Assinale a alternativa que apresenta a sequência CORRETA:
A)  III - I - II.
B)  I - II - III.
C)  II - I - III.
D)  III - II - I.
8
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o conceito e a utilização de um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma  barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A)  As sentenças I, III e IV estão corretas.
B)  As sentenças I, II e IV estão corretas.
C)  As sentenças II, III e IV estão corretas.
D)  As sentenças I, II e III estão corretas.
9
O Cavalo de Troia ou Trojan Horse é um tipo programamalicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A)  As afirmativas I e IV estão corretas.
B)  As afirmativas II e IV estão corretas.
C)  Somente a afirmativa I está correta.
D)  As afirmativas I, II e III estão corretas.
10
Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao contrário dos vírus, não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o usuário e coletando as informações, que são enviadas para seus criadores. Sobre os spywares, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de monitorar a atividade de outros usuários.
(    ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um malware e é instalado no computador sem a autorização do usuário.
(    ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.
(    ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A)  V - F - V - F.
B)  V - F - V - V.
C)  F - V - F - F.
D)  V - V - F - F.
Parte inferior do formulário

Mais conteúdos dessa disciplina