Buscar

Segurança da Informação Semana 6

Prévia do material em texto

Segurança da Informação -Semana 6
PERGUNTA 1
Um Live CD é um sistema operacional que pode ser inicializado a partir de um meio externo. 
Atualmente com a popularização de dispositivos USB, esse tipo de ação também pode ser feito da 
mesma forma que com o uso dos antigos CDs. Julgue as afirmações a seguir e assinale a 
alternativa correta.
I. O uso ilegítimo dos Live CDs não requer necessariamente o uso de mecanismos de bloqueio ao 
interior de um sistema computacional.
II. Não é possível evitar esse tipo de ataque, pois o atacante tem acesso ao hardware (computador, 
notebook etc.).
III. Uma forma eficaz de evitar ataques de Live CD é instalar uma senha na Bios.
IV. Colocar senha na Bios não evita que um atacante remova o disco de armazenamento, monte-o 
em outra máquina e o inicialize normalmente.
Apenas I e II estão corretas.
Apenas III e IV estão corretas.
Apenas II e III estão corretas.
Apenas I, III e IV estão corretas.
Apenas I e III estão corretas.
1 pontos 
PERGUNTA 2
______ são programas que se propagam automaticamente para outros computadores e executam 
como serviço. Por sua vez, o ______ pode fazer algo útil, mas apresenta um código malicioso 
adicional. Já um ______ trata-se de uma máquina infectada que é utilizada para lançar ataques 
contra outras máquinas. ______ se anexam em um programa e criam cópias de si mesmo quando o 
programa é executado.
A alternativa que melhor preenche as lacunas é:
Worms, Bot, Vírus, Trojans.
Bot, Vírus, Trojans, Worms.
Vírus, Trojans, Worms, Bot.
Worms, Trojans, Bot, Vírus.
Trojas, Bot, Vírus, Worms.
1 pontos 
PERGUNTA 3
Uma botnet é um número de dispositivos conectados à Internet em que cada um executa um ou 
mais bots. Os Bootnets podem ser usados para executar ataques DDoS, roubar dados, enviar spam 
e permitir que o invasor acesse o dispositivo e sua conexão. Analise as afirmativas a seguir:
I. O software parasita pode ser instalado no computador da vítima por meio de um work, trojan ou 
algum outro pacote de malware.
II. A máquina depois de infectada torna-se independente de controle e comando.
III. Não é possível derrubar as redes parasitas na Internet.
IV. A rede de bots é controlada de forma centralizada por um proprietário denominado controlador 
de parasitas.
Apenas I e IV estão corretas.
Apenas III e IV estão corretas.
Apenas I e II estão corretas.
Apenas I, II e IV estão corretas.
Apenas II e III estão corretas.
1 pontos 
PERGUNTA 4
Na terminologia de malware, temos os vírus: backdoors, Worms, Trojans, além das bombas 
lógicas, código móvel e adwares. Analise as afirmações a seguir e escolha a opção correta.
I. Rootkit é um software de propaganda, muitas vezes embutido em um programa útil.
II. Backdoors caracterizam-se por modificações em código do programa que permitem acesso não 
autorizado a alguma funcionalidade.
III. Um código móvel é um tipo de vírus e pode ser enviado a qualquer computador, como os 
scripts Web.
IV. Spammer é um programa que gera grande quantidade tráfego contra um alvo.
Apenas III e IV estão corretas.
Apenas I e IV estão corretas.
Apenas I, II e IV estão corretas.
Apenas II e III estão corretas.
Apenas I e II estão corretas.
1 pontos 
PERGUNTA 5
Acerca da detecção de rootkits, é correto afirmar que:
I. Eles são difíceis de detectar no contexto de usuários.
II. Rootkits de modo núcleo podem ser verificados pelas modificações em arquivos em disco.
III. Rootkits de modo usuário são mais fáceis de detectar, pois eles alteram arquivos do sistema em 
disco. 
IV. Uma técnica de rootkit poderosa consiste em realizar duas varreduras no sistema de arquivos: 
uma utilizando chamadas de sistemas de alto nível e a outra que utiliza programas de baixo nível 
de leitura de disco que acessem o conteúdo do disco usando métodos primitivos de acesso a 
blocos.
Apenas I e II estão corretas.
Apenas II e III estão corretas.
Apenas III e IV estão corretas.
Apenas I e III estão corretas.
Apenas I, III e IV estão corretas.
1 pontos 
PERGUNTA 6
Softwares maliciosos tentam explorar uma vulnerabilidade de um sistema computacional. São 
considerados ameaças sofisticadas aos computadores. Julgue as afirmações e em seguida 
assinale a alternativa correta.
I. Podem aparecer em trechos de programas.
II. Eles se infiltram em um sistema de computador de forma lícita.
III. Infectam programas independentes.
IV. Um exemplo de software malicioso é o Worm que se anexa a um programa e cria cópias de si 
mesmo quando o programa é executado.
Apenas I, II e IV estão corretas.
Apenas II e III estão corretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas I e IV estão corretas.
1 pontos 
PERGUNTA 7
A introdução de pessoas em um modelo de segurança pode resultar em vários problemas, já que 
eles são vulneráveis a ataques de engenharia social. Julgue as afirmações a seguir.
I. A engenharia social não é necessariamente uma forma de burlar a segurança de uma 
organização. 
II. Dentre as medidas preventivas que podem ser abordadas para evitar a ação do engenheiro 
social, temos: a implementação de mecanismos de segurança física, a monitoração constante de 
sistemas de controle de acesso às áreas, centrais de telefonia, e identificação visual de visitantes 
às instalações da organização, com o uso de câmeras de vigilância.
III. Um engenheiro social é um indivíduo que possui habilidades e conhecimentos que o tornam 
capaz de praticar a engenharia social. 
IV. A engenharia social é dependente de sistemas computacionais, pois as ações variam de um 
sistema para outro.
Apenas I, III e IV estão corretas.
Apenas II e III estão corretas.
Apenas I e III estão corretas.
Apenas III e IV estão corretas.
Apenas I e II estão corretas.
1 pontos 
PERGUNTA 8
Obter acesso físico aos sistemas computacionais abre caminhos para comprometer os 
dispositivos físicos. Considerando que também é importante garantir a segurança de acesso aos 
dispositivos físicos, assinale a alternativa correta após analisar as afirmações a seguir.
I. Ataques do tipo wiretapping permitem obter acesso físico aos cabos de rede e o atacante pode 
espionar todas as comunicações por meio desses cabos.
II. Espionagem é o processo de ouvir secretamente a conversa de outro indivíduo e uma das 
técnicas é conhecida como engenharia social.
III. Os cabos do tipo par trançado ajudam a defender de ataques do tipo wiretapping.
IV. Cabos de fibra ótica não são alternativas seguras contra o wiretapping, embora eles permitam 
alta velocidade de transmissão.
Apenas I e II estão corretas.
Apenas III e IV estão corretas.
Apenas I, III e IV estão corretas.
Apenas II e III estão corretas.
Apenas I e III estão corretas.
1 pontos 
PERGUNTA 9
______ cifra dados da máquina e solicita ao usuário que teve a máquina infectada, pagamento para 
obter a chave de decifração. Os ______coletam informações do computador e as transmitem para 
outros sistemas. Por sua vez, ______ ativa um evento malicioso quando certas condições são 
satisfeitas.
Ransomware, Bomba Lógica, Spyware.
Spyware, Bomba Lógica, Ransomware.
Ransomware, Spyware, Bomba Lógica.
Bomba Lógica, Spyware, Ransomware.
Spyware, Ransomware, Bomba Lógica.
1 pontos 
PERGUNTA 10
Julgue as afirmações a seguir e assinale a alternativa correta acerca de Cavalos de Tróia.
I. Podem ser instalados como parte da carga de outro programa malicioso, mas com frequência são 
instalados por um usuário ou administrador.
II. Um Cavalo de Tróia é um programa malicioso, que espalha cópias de si mesmo sem a 
necessidade de se injetar em outros programas.
III. O Cavalo de Tróia pode enviar secretamente para o atacante o que ele encontrar, se o usuário 
estiver conectado à Internet.
IV. Cavalos de Tróia não permitem que o atacante realize uma tarefa como se fosse outro usuário, 
mesmo que seja o administrador de um sistema.
Apenas I, III e IV estão corretas.
Apenas III e IV estão corretas.
Apenas I e II estãocorretas.
Apenas II e III estão corretas.
Apenas I e III estão corretas.

Continue navegando