Buscar

Ferramentas Digitais - Atividade 3 - Segurança de Dados

Prévia do material em texto

Ferramentas Digitais - Atividade 3
FERRAMENTAS DIGITAIS
FERRAMENTAS DIGITAIS
FERRAMENTAS DIGITAIS
FERRAMENTAS DIGITAIS
FERRAMENTAS DIGITAIS
FERRAMENTAS DIGITAIS
JÉSSICA DANTAS DE ANDRADE
JUN. 2021
SEGURANÇA DE DADOS
1) Assinale abaixo a proposição INCORRETA:
A) Hacker e o Cracker são tecnicamente a mesma coisa, porém o
hacker tem objetivos criminosos.
B) Um vírus de boot infecta a partição de inicialização do sistema
operacional.
C) Um "cavalo-de-tróia" corresponde a um programa que parece
ser útil, mas contém códigos maliciosos embutidos.
D) Um vírus infecta um programa e necessita deste programa
hospedeiro para se propagar e o worm é um programa completo
e não precisa de outro para se propagar.
2) Julgue os itens a seguir, a respeito da segurança da informação.
"Hacker é um programa inteligente de computador que, após
detectar falhas em um ambiente computacional, causa danos
irreparáveis e a proliferação de outros programas maliciosos". 
A) Certo
B) Errado
03) No que tange à segurança da informação, são elementos
maliciosos:
A) Captchas e Trojans.
B) Trojans e Worms.
C) firewall e vírus de boot.
D) keyloggers e RAID.
E) RAID e hoax.
SEGURANÇA DE DADOS
04) A Internet transformou a forma como as pessoas acessam
informações e se comunicam, reduzindo distâncias e ampliando a
interação virtual entre pessoas e empresas. É possível afirmar que
praticamente todas as áreas de conhecimento sofreram impactos
da utilização maciça de ferramentas baseadas na Internet, sendo
alguns positivos e outros extremamente negativos. Neste
contexto, o fragmento adaptado de texto a seguir relata
resumidamente uma ocorrência envolvendo ataque de hackers
no Brasil. Um ataque de hackers afetou o sistema do Hospital do
Câncer de Barretos/SP e prejudicou a realização de ao menos 350
exames. Os hackers pediam o pagamento de resgate de US$300
por computador a serem pagos com a moeda digital Bitcoin.
Com a invasão os funcionários passaram a trabalhar em
formulários manuais, o que deixou o serviço mais lento. Hackers
invadem sistema do Hospital do Câncer de Barretos e pedem
resgate Disponível em: Acesso em: 06 jun. 2019.
A) A atualização constante do sistema operacional e dos
aplicativos instalados auxilia fortemente na segurança.
B) A configuração de certificados digitais consegue resolver 90%
dos problemas de segurança da informação.
C) A instalação de softwares de firewall auxilia diretamente na
proteção de ambientes físicos das organizações.
D) O uso de senhas longas deve ser desencorajado para não
ocasionar esquecimento nos usuários mais idosos.
E) Os vírus de arquivo atuam para fazer com que todos os
dispositivos de saída não funcionem corretamente.
SEGURANÇA DE DADOS
05)Este ataque é um dos tipos de ameaça que se tornou famoso
justamente por ter sido o mais executado pelo Anonymous para
derrubar diversos sites pelo mundo. Para efetuar o processo, os
hackers precisam criar uma rede zumbi, que inclui uma
infinidade de computadores infectados de maneira que eles
possam ser controlados por um host mestre. Quando o hacker
escolhe o alvo, ele envia o IP para o mestre, que se encarrega de
distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares
de computadores que são responsáveis por sobrecarregar o alvo
até que ele se torne indisponível. -> O tipo de ataque e o tipo de
rede zumbi referenciados no texto são, respectivamente:
A) Port Scanning Attack e ZombieNet.
B) DDoS Attack e BotNet.
C) Port Scanning Attack e IRCNet.
D) DoS Attack e BotNet.
Gabarito: 1) a, 2) b, 3) b, 4) a, 5) b