Prévia do material em texto
Ferramentas Digitais - Atividade 3 FERRAMENTAS DIGITAIS FERRAMENTAS DIGITAIS FERRAMENTAS DIGITAIS FERRAMENTAS DIGITAIS FERRAMENTAS DIGITAIS FERRAMENTAS DIGITAIS JÉSSICA DANTAS DE ANDRADE JUN. 2021 SEGURANÇA DE DADOS 1) Assinale abaixo a proposição INCORRETA: A) Hacker e o Cracker são tecnicamente a mesma coisa, porém o hacker tem objetivos criminosos. B) Um vírus de boot infecta a partição de inicialização do sistema operacional. C) Um "cavalo-de-tróia" corresponde a um programa que parece ser útil, mas contém códigos maliciosos embutidos. D) Um vírus infecta um programa e necessita deste programa hospedeiro para se propagar e o worm é um programa completo e não precisa de outro para se propagar. 2) Julgue os itens a seguir, a respeito da segurança da informação. "Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos". A) Certo B) Errado 03) No que tange à segurança da informação, são elementos maliciosos: A) Captchas e Trojans. B) Trojans e Worms. C) firewall e vírus de boot. D) keyloggers e RAID. E) RAID e hoax. SEGURANÇA DE DADOS 04) A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Neste contexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil. Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento. Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate Disponível em: Acesso em: 06 jun. 2019. A) A atualização constante do sistema operacional e dos aplicativos instalados auxilia fortemente na segurança. B) A configuração de certificados digitais consegue resolver 90% dos problemas de segurança da informação. C) A instalação de softwares de firewall auxilia diretamente na proteção de ambientes físicos das organizações. D) O uso de senhas longas deve ser desencorajado para não ocasionar esquecimento nos usuários mais idosos. E) Os vírus de arquivo atuam para fazer com que todos os dispositivos de saída não funcionem corretamente. SEGURANÇA DE DADOS 05)Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Para efetuar o processo, os hackers precisam criar uma rede zumbi, que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host mestre. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível. -> O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente: A) Port Scanning Attack e ZombieNet. B) DDoS Attack e BotNet. C) Port Scanning Attack e IRCNet. D) DoS Attack e BotNet. Gabarito: 1) a, 2) b, 3) b, 4) a, 5) b