Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação -Semana 6 PERGUNTA 1 Um Live CD é um sistema operacional que pode ser inicializado a partir de um meio externo. Atualmente com a popularização de dispositivos USB, esse tipo de ação também pode ser feito da mesma forma que com o uso dos antigos CDs. Julgue as afirmações a seguir e assinale a alternativa correta. I. O uso ilegítimo dos Live CDs não requer necessariamente o uso de mecanismos de bloqueio ao interior de um sistema computacional. II. Não é possível evitar esse tipo de ataque, pois o atacante tem acesso ao hardware (computador, notebook etc.). III. Uma forma eficaz de evitar ataques de Live CD é instalar uma senha na Bios. IV. Colocar senha na Bios não evita que um atacante remova o disco de armazenamento, monte-o em outra máquina e o inicialize normalmente. Apenas I e II estão corretas. Apenas III e IV estão corretas. Apenas II e III estão corretas. Apenas I, III e IV estão corretas. Apenas I e III estão corretas. 1 pontos PERGUNTA 2 ______ são programas que se propagam automaticamente para outros computadores e executam como serviço. Por sua vez, o ______ pode fazer algo útil, mas apresenta um código malicioso adicional. Já um ______ trata-se de uma máquina infectada que é utilizada para lançar ataques contra outras máquinas. ______ se anexam em um programa e criam cópias de si mesmo quando o programa é executado. A alternativa que melhor preenche as lacunas é: Worms, Bot, Vírus, Trojans. Bot, Vírus, Trojans, Worms. Vírus, Trojans, Worms, Bot. Worms, Trojans, Bot, Vírus. Trojas, Bot, Vírus, Worms. 1 pontos PERGUNTA 3 Uma botnet é um número de dispositivos conectados à Internet em que cada um executa um ou mais bots. Os Bootnets podem ser usados para executar ataques DDoS, roubar dados, enviar spam e permitir que o invasor acesse o dispositivo e sua conexão. Analise as afirmativas a seguir: I. O software parasita pode ser instalado no computador da vítima por meio de um work, trojan ou algum outro pacote de malware. II. A máquina depois de infectada torna-se independente de controle e comando. III. Não é possível derrubar as redes parasitas na Internet. IV. A rede de bots é controlada de forma centralizada por um proprietário denominado controlador de parasitas. Apenas I e IV estão corretas. Apenas III e IV estão corretas. Apenas I e II estão corretas. Apenas I, II e IV estão corretas. Apenas II e III estão corretas. 1 pontos PERGUNTA 4 Na terminologia de malware, temos os vírus: backdoors, Worms, Trojans, além das bombas lógicas, código móvel e adwares. Analise as afirmações a seguir e escolha a opção correta. I. Rootkit é um software de propaganda, muitas vezes embutido em um programa útil. II. Backdoors caracterizam-se por modificações em código do programa que permitem acesso não autorizado a alguma funcionalidade. III. Um código móvel é um tipo de vírus e pode ser enviado a qualquer computador, como os scripts Web. IV. Spammer é um programa que gera grande quantidade tráfego contra um alvo. Apenas III e IV estão corretas. Apenas I e IV estão corretas. Apenas I, II e IV estão corretas. Apenas II e III estão corretas. Apenas I e II estão corretas. 1 pontos PERGUNTA 5 Acerca da detecção de rootkits, é correto afirmar que: I. Eles são difíceis de detectar no contexto de usuários. II. Rootkits de modo núcleo podem ser verificados pelas modificações em arquivos em disco. III. Rootkits de modo usuário são mais fáceis de detectar, pois eles alteram arquivos do sistema em disco. IV. Uma técnica de rootkit poderosa consiste em realizar duas varreduras no sistema de arquivos: uma utilizando chamadas de sistemas de alto nível e a outra que utiliza programas de baixo nível de leitura de disco que acessem o conteúdo do disco usando métodos primitivos de acesso a blocos. Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas III e IV estão corretas. Apenas I e III estão corretas. Apenas I, III e IV estão corretas. 1 pontos PERGUNTA 6 Softwares maliciosos tentam explorar uma vulnerabilidade de um sistema computacional. São considerados ameaças sofisticadas aos computadores. Julgue as afirmações e em seguida assinale a alternativa correta. I. Podem aparecer em trechos de programas. II. Eles se infiltram em um sistema de computador de forma lícita. III. Infectam programas independentes. IV. Um exemplo de software malicioso é o Worm que se anexa a um programa e cria cópias de si mesmo quando o programa é executado. Apenas I, II e IV estão corretas. Apenas II e III estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas I e IV estão corretas. 1 pontos PERGUNTA 7 A introdução de pessoas em um modelo de segurança pode resultar em vários problemas, já que eles são vulneráveis a ataques de engenharia social. Julgue as afirmações a seguir. I. A engenharia social não é necessariamente uma forma de burlar a segurança de uma organização. II. Dentre as medidas preventivas que podem ser abordadas para evitar a ação do engenheiro social, temos: a implementação de mecanismos de segurança física, a monitoração constante de sistemas de controle de acesso às áreas, centrais de telefonia, e identificação visual de visitantes às instalações da organização, com o uso de câmeras de vigilância. III. Um engenheiro social é um indivíduo que possui habilidades e conhecimentos que o tornam capaz de praticar a engenharia social. IV. A engenharia social é dependente de sistemas computacionais, pois as ações variam de um sistema para outro. Apenas I, III e IV estão corretas. Apenas II e III estão corretas. Apenas I e III estão corretas. Apenas III e IV estão corretas. Apenas I e II estão corretas. 1 pontos PERGUNTA 8 Obter acesso físico aos sistemas computacionais abre caminhos para comprometer os dispositivos físicos. Considerando que também é importante garantir a segurança de acesso aos dispositivos físicos, assinale a alternativa correta após analisar as afirmações a seguir. I. Ataques do tipo wiretapping permitem obter acesso físico aos cabos de rede e o atacante pode espionar todas as comunicações por meio desses cabos. II. Espionagem é o processo de ouvir secretamente a conversa de outro indivíduo e uma das técnicas é conhecida como engenharia social. III. Os cabos do tipo par trançado ajudam a defender de ataques do tipo wiretapping. IV. Cabos de fibra ótica não são alternativas seguras contra o wiretapping, embora eles permitam alta velocidade de transmissão. Apenas I e II estão corretas. Apenas III e IV estão corretas. Apenas I, III e IV estão corretas. Apenas II e III estão corretas. Apenas I e III estão corretas. 1 pontos PERGUNTA 9 ______ cifra dados da máquina e solicita ao usuário que teve a máquina infectada, pagamento para obter a chave de decifração. Os ______coletam informações do computador e as transmitem para outros sistemas. Por sua vez, ______ ativa um evento malicioso quando certas condições são satisfeitas. Ransomware, Bomba Lógica, Spyware. Spyware, Bomba Lógica, Ransomware. Ransomware, Spyware, Bomba Lógica. Bomba Lógica, Spyware, Ransomware. Spyware, Ransomware, Bomba Lógica. 1 pontos PERGUNTA 10 Julgue as afirmações a seguir e assinale a alternativa correta acerca de Cavalos de Tróia. I. Podem ser instalados como parte da carga de outro programa malicioso, mas com frequência são instalados por um usuário ou administrador. II. Um Cavalo de Tróia é um programa malicioso, que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. III. O Cavalo de Tróia pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. IV. Cavalos de Tróia não permitem que o atacante realize uma tarefa como se fosse outro usuário, mesmo que seja o administrador de um sistema. Apenas I, III e IV estão corretas. Apenas III e IV estão corretas. Apenas I e II estãocorretas. Apenas II e III estão corretas. Apenas I e III estão corretas.
Compartilhar