Logo Passei Direto
Buscar

Avaliação II - Individual

Ferramentas de estudo

Questões resolvidas

Botnet é um tipo de ameaça de segurança da informação que atua sobre as redes de computador, nos quais os dispositivos comportam-se como "zumbis", por serem comprometidos por um malware que permite que um invasor os controle remotamente. Essas ameaças são frequentemente utilizadas para atividades maliciosas de grande escala, como para causar os famosos ataques de negação de serviço distribuídos (DDoS) ou mesmo para o envio de spams.
Com base no texto, avalie as asserções a seguir e a relação proposta entre elas:
I. Botnets são frequentemente utilizados para realizar ataques DDoS, pois conseguem sobrecarregar servidores com um volume massivo de tráfego.
PORQUE
II. Um botnet coordena o envio de requisições de múltiplos computadores infectados ao mesmo tempo, direcionando o tráfego para um alvo específico.
A respeito dessas asserções, assinale a opção correta:
I. Botnets são frequentemente utilizados para realizar ataques DDoS, pois conseguem sobrecarregar servidores com um volume massivo de tráfego.
II. Um botnet coordena o envio de requisições de múltiplos computadores infectados ao mesmo tempo, direcionando o tráfego para um alvo específico.
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C As asserções I e II são falsas.
D As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
E A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir:
Assinale a alternativa que apresenta a sequência CORRETA:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é muito mais lenta.
A I - III - IV - II.
B III - IV - I - II.
C I - II - III - IV.
D IV - II - III - I.

O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
A As afirmativas II e IV estão corretas.
B As afirmativa I, II e III estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas I e IV estão corretas.

O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário.
Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
A As afirmativas I e IV estão corretas.
B As afirmativas II e IV estão corretas.
C As afirmativas I, II e III estão corretas.
D Somente a afirmativa I está correta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Botnet é um tipo de ameaça de segurança da informação que atua sobre as redes de computador, nos quais os dispositivos comportam-se como "zumbis", por serem comprometidos por um malware que permite que um invasor os controle remotamente. Essas ameaças são frequentemente utilizadas para atividades maliciosas de grande escala, como para causar os famosos ataques de negação de serviço distribuídos (DDoS) ou mesmo para o envio de spams.
Com base no texto, avalie as asserções a seguir e a relação proposta entre elas:
I. Botnets são frequentemente utilizados para realizar ataques DDoS, pois conseguem sobrecarregar servidores com um volume massivo de tráfego.
PORQUE
II. Um botnet coordena o envio de requisições de múltiplos computadores infectados ao mesmo tempo, direcionando o tráfego para um alvo específico.
A respeito dessas asserções, assinale a opção correta:
I. Botnets são frequentemente utilizados para realizar ataques DDoS, pois conseguem sobrecarregar servidores com um volume massivo de tráfego.
II. Um botnet coordena o envio de requisições de múltiplos computadores infectados ao mesmo tempo, direcionando o tráfego para um alvo específico.
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C As asserções I e II são falsas.
D As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
E A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir:
Assinale a alternativa que apresenta a sequência CORRETA:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é muito mais lenta.
A I - III - IV - II.
B III - IV - I - II.
C I - II - III - IV.
D IV - II - III - I.

O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
A As afirmativas II e IV estão corretas.
B As afirmativa I, II e III estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas I e IV estão corretas.

O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário.
Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
A As afirmativas I e IV estão corretas.
B As afirmativas II e IV estão corretas.
C As afirmativas I, II e III estão corretas.
D Somente a afirmativa I está correta.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:1598166)
Peso da Avaliação 1,50
Prova 121566341
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem 
impedir que os dados que precisam transitar continuem fluindo. Em segurança da informação, são 
aplicativos ou equipamentos que ficam entre um link de comunicação, checando e filtrando todo o 
fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Firewall.
B Firmware.
C Antispyware.
D Antivírus.
Botnet é um tipo de ameaça de segurança da informação que atua sobre as redes de computador, nos 
quais os dispositivos comportam-se como "zumbis", por serem comprometidos por um malware que 
permite que um invasor os controle remotamente. Essas ameaças são frequentemente utilizadas para 
atividades maliciosas de grande escala, como para causar os famosos ataques de negação de serviço 
distribuídos (DDoS) ou mesmo para o envio de spams. 
Com base no texto, avalie as asserções a seguir e a relação proposta entre elas:
I. Botnets são frequentemente utilizados para realizar ataques DDoS, pois conseguem sobrecarregar 
servidores com um volume massivo de tráfego.
PORQUE
II. Um botnet coordena o envio de requisições de múltiplos computadores infectados ao mesmo 
tempo, direcionando o tráfego para um alvo específico.
A respeito dessas asserções, assinale a opção correta:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
 VOLTAR
A+Aumentar, FonteAlterar modo de visualização
1
2
18/05/2026, 19:53 Avaliação II - Individual
about:blank 1/7
C As asserções I e II são falsas.
D As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
E A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer 
sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos 
centros de processamento de dados das grandes empresas. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através 
dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos 
programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente 
do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo 
e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional 
pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar 
aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por 
outro lado, essa memória é muito mais lenta.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: 
http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021.
A IV - II - III - I.
B I - III - IV - II.
C I - II - III - IV.
3
18/05/2026, 19:53 Avaliação II - Individual
about:blank 2/7
D III - IV - I - II.
O controle de acesso às dependências nas quais se encontram os sistemas de informação 
computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, 
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas 
a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o 
qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não 
são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em 
informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a 
empresa. Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca 
elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de 
acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
Assinale a alternativa CORRETA:
FONTE: SILVA, G. F.; SCHIMIGUEL, J. Segurança em ambiente de TI: segurança física da 
informação em pequenas empresas e estudo de caso em Jundiaí/SP. Revista Observatorio de la 
Economía Latinoamericana, Brasil, mar. 2017.
A As afirmativas II e IV estão corretas.
B As afirmativa I, II e III estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas I e IV estão corretas.
O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador 
disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta 
de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu devido à história 
da guerra de Troia e que culminou com a destruição desta. O cavalo de Troia, um grande cavalo de 
madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um 
presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, durante a noite, 
quando todos dormiam, revelou-se uma armadilha e os soldados gregos que se escondiam dentro da 
estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e 
queimasse a cidade. Assim como na história, um Trojan se passa por um programa que simula alguma 
4
5
18/05/2026, 19:53 Avaliação II - Individual
about:blank 3/7
funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos 
computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. 
Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, analise as 
afirmativas a seguir:
I- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou 
destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e 
outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
IV- Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, 
infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As afirmativas I e IV estão corretas.
B As afirmativas II e IV estão corretas.
C As afirmativas I, II e III estão corretas.
D Somente a afirmativa I está correta.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o 
hardware, essas instruções podem conter falhas que culminem para a execução de comandos não 
desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dosaplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da 
máquina.
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de 
acesso aos arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo 
que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
6
18/05/2026, 19:53 Avaliação II - Individual
about:blank 4/7
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - III - II - I.
B IV - II - III - I.
C I - III - IV - II.
D I - II - III - IV.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de 
um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de 
transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do 
nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o 
conceito e a utilização de um firewall, analise as sentenças a seguir: 
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, 
impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo 
malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de 
acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste 
fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e 
qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa CORRETA:
FONTE: https://www.infowester.com/firewall.php. Acesso em: 21 jun. 2022.
A As sentenças I, II e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças II, III e IV estão corretas.
7
18/05/2026, 19:53 Avaliação II - Individual
about:blank 5/7
D As sentenças I, III e IV estão corretas.
Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao 
contrário dos vírus, não realiza nenhuma ação de danificação, e por serem programas espiões, são 
dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o 
usuário e coletando as informações, que são enviadas para seus criadores. Sobre os spywares, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de 
monitorar a atividade de outros usuários.
( ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um 
malware e é instalado no computador sem a autorização do usuário.
( ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.
( ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - F - V - F.
C V - V - F - F.
D V - F - V - V.
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de 
um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de 
transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do 
nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Sobre o 
conceito e utilização de um firewall, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, 
impedindo que os dados que precisam transitar continuem fluindo.
( ) A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de 
mensagens.
( ) O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste 
fino do que pode ou não trafegar entre as redes.
8
9
18/05/2026, 19:53 Avaliação II - Individual
about:blank 6/7
( ) Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e 
qualquer tráfego no computador ou na rede, restringindo o acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - F - V - V.
C F - V - F - V.
D F - V - V - F.
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se 
cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar. O único 
jeito de prevenir esses ataques é implementar medidas de segurança, estabelecendo hierarquia aos 
riscos de informação e identificar metas de segurança aceitáveis, assim como mecanismos para atingi-
las. Para proteção existem firewalls e softwares antivírus. No entanto, nem com toda proteção os 
ataques são evitados. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente 
utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de 
informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, 
infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V.
B V - F - F.
C F - V - F.
D V - V - F.
10
Imprimir
18/05/2026, 19:53 Avaliação II - Individual
about:blank 7/7

Mais conteúdos dessa disciplina