Prévia do material em texto
ADMINISTRAÇÃO E SEGURANÇA DE REDES Revisão – Unidade 1 Carlos Mágno CAMPUS GARANHUNS Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é conhecido como: A) spoofing. B) hijacking. C) engenharia social. D) phishing. E) cookies. 29/03/2019 ASR - Carlos Mágno 2 QUIZ - 1 Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é conhecido como: A) spoofing. B) hijacking. C) engenharia social. D) phishing. E) cookies. 29/03/2019 ASR - Carlos Mágno 3 QUIZ - 1 Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de: A) Syn Flood; B) Phishing; C) SQL injection; D) IP spoofing; E) DNS poisoning. 29/03/2019 ASR - Carlos Mágno 4 QUIZ - 2 Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de: A) Syn Flood; B) Phishing; C) SQL injection; D) IP spoofing; E) DNS poisoning. 29/03/2019 ASR - Carlos Mágno 5 QUIZ - 2 Considere as seguintes informações: Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário. Com base no exposto acima, o malware descrito é do tipo: A) Ransomware. B) Spyware. C) Screenloggers D) Phishing. 29/03/2019 ASR - Carlos Mágno 6 QUIZ - 3 Considere as seguintes informações: Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário. Com base no exposto acima, o malware descrito é do tipo: A) Ransomware. B) Spyware. C) Screenloggers D) Phishing. 29/03/2019 ASR - Carlos Mágno 7 QUIZ - 3 A prevenção, detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exemplo de antivírus: A) AVG. B) FTP. C) Keylogger. D) Spam. E) Malware. 29/03/2019 ASR - Carlos Mágno 8 QUIZ - 4 A prevenção, detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exemplo de antivírus: A) AVG. B) FTP. C) Keylogger. D) Spam. E) Malware. 29/03/2019 ASR - Carlos Mágno 9 QUIZ - 4 A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo. I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade. II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade. III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação. Assinale a alternativa CORRETA. A) Apenas as afirmativas I e II estão corretas. B) Apenas as afirmativas II e III estão corretas. C) Apenas as afirmativas I e III estão corretas. D) Todas as afirmativas estão corretas. 29/03/2019 ASR - Carlos Mágno 10 QUIZ - 5 A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo. I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade. II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade. III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação. Assinale a alternativa CORRETA. A) Apenas as afirmativas I e II estão corretas. B) Apenas as afirmativas II e III estão corretas. C) Apenas as afirmativas I e III estão corretas. D) Todas as afirmativas estão corretas. 29/03/2019 ASR - Carlos Mágno 11 QUIZ - 5 É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do: A) browser. B) firewall. C) link. D) plugin. E) outlook. 29/03/2019 ASR - Carlos Mágno 12 QUIZ - 6 É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do: A) browser. B) firewall. C) link. D) plugin. E) outlook. 29/03/2019 ASR - Carlos Mágno 13 QUIZ - 6 Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA: I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido. II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças. III- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. A) Apenas as assertivas I e II são corretas. B) Apenas as assertivas I e III são incorretas. C) Apenas a assertiva III está correta. 29/03/2019 ASR - Carlos Mágno 14 QUIZ - 7 Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA: I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido. II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças. III- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. A) Apenas as assertivas I e II são corretas. B) Apenas as assertivas I e III são incorretas. C) Apenas a assertiva III está correta. 29/03/2019 ASR - Carlos Mágno 15 QUIZ - 7 As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de: A) Ransomware. B) Spyware. C) Viruscoin. D) Wormware. E) Coinware. 29/03/2019 ASR - Carlos Mágno 16 QUIZ - 8 As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de: A) Ransomware. B) Spyware. C) Viruscoin. D) Wormware. E) Coinware. 29/03/2019 ASR - Carlos Mágno 17 QUIZ - 8 As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadorese instalem vírus ou aplicativos de controle sobre máquinas remotas. Essas falhas de segurança são denominadas A) DDoS. B) Keylogging. C) Backdoor. D) Phishing. E) Spyware. 29/03/2019 ASR - Carlos Mágno 18 QUIZ - 9 As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas. Essas falhas de segurança são denominadas A) DDoS. B) Keylogging. C) Backdoor. D) Phishing. E) Spyware. 29/03/2019 ASR - Carlos Mágno 19 QUIZ - 9 Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus A) já infectou o computador, assim que a mensagem foi recebida. B) infectará o computador, se o Escriturário executar (abrir) o arquivo. C) infectará o computador, se o Escriturário abrir a mensagem de e-mail. D) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus automaticamente. E) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute. 29/03/2019 ASR - Carlos Mágno 20 QUIZ - 10 Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus A) já infectou o computador, assim que a mensagem foi recebida. B) infectará o computador, se o Escriturário executar (abrir) o arquivo. C) infectará o computador, se o Escriturário abrir a mensagem de e-mail. D) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus automaticamente. E) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute. 29/03/2019 ASR - Carlos Mágno 21 QUIZ - 10 Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de: A) Secure Socket Layer; B) IPSec; C) Firewalls que atuem no nível de transporte; D) Address Resolution Protocol; E) Sender Policy Framework. 29/03/2019 ASR - Carlos Mágno 22 QUIZ - 11 Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de: A) Secure Socket Layer; B) IPSec; C) Firewalls que atuem no nível de transporte; D) Address Resolution Protocol; E) Sender Policy Framework. 29/03/2019 ASR - Carlos Mágno 23 QUIZ - 11 SPF é uma abreviação de “Sender Policy Framework” que é um sistema que evita que outros servidores enviem e- mails não autorizados em nome de seu domínio. O SPF é configurado na tabela de DNS de seu domínio com uma entrada TXT, aonde é informado os servidores que tem autorização de enviar e-mails utilizando o seu domínio. Quando um e-mail é recebido, o servidor do destinatário verifica se o servidor que esta enviando tem realmente autorização de uso do domínio. Caso o servidor não tenha, o e-mail é rejeitado. 29/03/2019 ASR - Carlos Mágno 24 INFORMAÇÕES ADICIONAIS Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms A) propagam-se enviando cópia de si próprio automaticamente pelas redes. B) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos. C) normalmente alteram e/ou removem arquivos do computador. D) são instalados no computador quando se executa um arquivo infectado. E) normalmente enviam spam e phishing automaticamente a partir do computador. 29/03/2019 ASR - Carlos Mágno 25 QUIZ - 12 Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms A) propagam-se enviando cópia de si próprio automaticamente pelas redes. B) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos. C) normalmente alteram e/ou removem arquivos do computador. D) são instalados no computador quando se executa um arquivo infectado. E) normalmente enviam spam e phishing automaticamente a partir do computador. 29/03/2019 ASR - Carlos Mágno 26 QUIZ - 12 No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por: A) phishing B) sniffing C) spamming. D) spyware. E) malware. 29/03/2019 ASR - Carlos Mágno 27 QUIZ - 13 No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por: A) phishing B) sniffing C) spamming. D) spyware. E) malware. 29/03/2019 ASR - Carlos Mágno 28 QUIZ - 13 Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware. A) Rootkit B) Backdoor C) Adware D) Vírus E) Worms 29/03/2019 ASR - Carlos Mágno 29 QUIZ - 14 Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware. A) Rootkit B) Backdoor C) Adware D) Vírus E) Worms 29/03/2019 ASR - Carlos Mágno 30 QUIZ - 14 Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada: A) CrossSite Scripting; B) SQL injection; C) Race Condition; D) Backdoor; E) Buffer Overflow. 29/03/2019 ASR - Carlos Mágno 31 QUIZ - 15 Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada: A) CrossSite Scripting; B) SQL injection; C) Race Condition; D) Backdoor; E) Buffer Overflow. 29/03/2019 ASR - Carlos Mágno 32 QUIZ - 15 O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. Certo Errado 29/03/2019 ASR - Carlos Mágno 33 QUIZ - 16 O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. Certo Errado 29/03/2019 ASR - Carlos Mágno 34 QUIZ - 16 Para obter uma conexão segura com a internet é necessário que o servidor possua uma chave de segurança para criptografar as mensagens. Sobre este assunto, ao utilizarmos uma conexão segura de internet, qual protocolo de segurança aparece na URL no browser? A) HyperText Transfer Protocol Secure – HTTPS. B) File Transfer Protocol – FTP. C) Multipurpose Internet Mail Extensions – MIME. D) HyperText Transfer Protocol– HTTP. E) World Wide Web – WWW. 29/03/2019 ASR - Carlos Mágno 35 QUIZ - 17 Para obter uma conexão segura com a internet é necessário que o servidor possua uma chave de segurança para criptografar as mensagens. Sobre este assunto, ao utilizarmos uma conexão segura de internet, qual protocolo de segurança aparece na URL no browser? A) HyperText Transfer Protocol Secure – HTTPS. B) File Transfer Protocol – FTP. C) Multipurpose Internet Mail Extensions – MIME. D) HyperText Transfer Protocol – HTTP. E) World Wide Web – WWW. 29/03/2019 ASR - Carlos Mágno 36 QUIZ - 17 Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador. A) Antivírus, bridge, protector. B) Antivírus, firewall, antispyware. C) Antivírus, bridge, firewall. D) Antivírus, firewall, protector. 29/03/2019 ASR - Carlos Mágno 37 QUIZ - 18 Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador. A) Antivírus, bridge, protector. B) Antivírus, firewall, antispyware. C) Antivírus, bridge, firewall. D) Antivírus, firewall, protector. 29/03/2019 ASR - Carlos Mágno 38 QUIZ - 18 Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social. A) Não restringir informações pessoais ou informações sobre a empresa. B) Não deixar anotações expostas, principalmente em papel, contendo senhas ou outras informações confidenciais no local de trabalho. Essas anotações deverão ser escondidas em locais discretos, como, por exemplo, debaixo do teclado ou do monitor. C) Bloquear ou desligar computadores quando estiver longe da sua estação de trabalho. D) Privar-se de reuniões sobre os ataques mais recentes e sobre informações acerca do que fazer para não se tornar a próxima vítima, uma vez que esse tipo de procedimento é estritamente direcionado ao pessoal técnico da área responsável pela segurança da informação da empresa. E) Repassar apenas informações pessoais para qualquer um que deseje conhecer a equipe de trabalho. No entanto, informações financeiras não deverão ser repassadas. 29/03/2019 ASR - Carlos Mágno 39 QUIZ - 19 Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social. A) Não restringir informações pessoais ou informações sobre a empresa. B) Não deixar anotações expostas, principalmente em papel, contendo senhas ou outras informações confidenciais no local de trabalho. Essas anotações deverão ser escondidas em locais discretos, como, por exemplo, debaixo do teclado ou do monitor. C) Bloquear ou desligar computadores quando estiver longe da sua estação de trabalho. D) Privar-se de reuniões sobre os ataques mais recentes e sobre informações acerca do que fazer para não se tornar a próxima vítima, uma vez que esse tipo de procedimento é estritamente direcionado ao pessoal técnico da área responsável pela segurança da informação da empresa. E) Repassar apenas informações pessoais para qualquer um que deseje conhecer a equipe de trabalho. No entanto, informações financeiras não deverão ser repassadas. 29/03/2019 ASR - Carlos Mágno 40 QUIZ - 19 No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. Certo Errado 29/03/2019 ASR - Carlos Mágno 41 QUIZ - 20 No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. Certo Errado 29/03/2019 ASR - Carlos Mágno 42 QUIZ - 20 Julgue os itens a seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens A) I e III. B) I e IV. C) II e III. D) I, II e IV. E) II, III e IV. 29/03/2019 ASR - Carlos Mágno 43 QUIZ - 21 Julgue os itens a seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens A) I e III. B) I e IV. C) II e III. D) I, II e IV. E) II, III e IV. 29/03/2019 ASR - Carlos Mágno 44 QUIZ - 21 Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à A) confidencialidade. B) autenticidade. C) integridade. D) conformidade. E) disponibilidade. 29/03/2019 ASR - Carlos Mágno 45 QUIZ - 22 Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à A) confidencialidade. B) autenticidade. C) integridade. D) conformidade. E) disponibilidade. 29/03/2019 ASR - Carlos Mágno 46 QUIZ - 22 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: A) configuração. B) confiabilidade. C) cadastro. D) acessibilidade E) autenticação. 29/03/2019 ASR - Carlos Mágno 47 QUIZ - 23 O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: A) configuração. B) confiabilidade. C) cadastro. D) acessibilidade E) autenticação. 29/03/2019 ASR - Carlos Mágno 48 QUIZ - 23 O ____________ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador. Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima. A) keylogger B) spyware C) worm D) trojan E) vírus 29/03/2019 ASR - Carlos Mágno 49 QUIZ - 24 O ____________ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador. Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima. A) keylogger B) spyware C) worm D) trojan E) vírus 29/03/2019 ASR - Carlos Mágno 50 QUIZ - 24 No contexto da segurança da informação, analise os itens a seguir: I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivandocapturar informações sigilosas como senhas de acesso ou números de cartões de crédito. II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário. III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. As definições acima se referem, respectivamente, a A) Keylogger, Hacker, Phishing. B) Phishing, Engenharia Social, Cavalo de Troia. C) Keylogger, Cavalo de Troia, Engenharia Social. D) Vírus, Cavalo de Troia, Engenharia Social. E) Cavalo de Troia, Screenlogger, Vírus. 29/03/2019 ASR - Carlos Mágno 51 QUIZ - 25 No contexto da segurança da informação, analise os itens a seguir: I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário. III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. As definições acima se referem, respectivamente, a A) Keylogger, Hacker, Phishing. B) Phishing, Engenharia Social, Cavalo de Troia. C) Keylogger, Cavalo de Troia, Engenharia Social. D) Vírus, Cavalo de Troia, Engenharia Social. E) Cavalo de Troia, Screenlogger, Vírus. 29/03/2019 ASR - Carlos Mágno 52 QUIZ - 25 [...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018. A definição apresentada refere-se ao conceito de A) exposição. B) salvaguarda. C) vulnerabilidade. D) risco. E) integridade. 29/03/2019 ASR - Carlos Mágno 53 QUIZ - 26 [...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018. A definição apresentada refere-se ao conceito de A) exposição. B) salvaguarda. C) vulnerabilidade. D) risco. E) integridade. 29/03/2019 ASR - Carlos Mágno 54 QUIZ - 26 Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização. A) Verifica se uma entidade é realmente o que diz ser. B) Protege as informações contra alterações não autorizadas. C) Evita que uma entidade negue que foi ela quem executou determinada ação. D) Permite que uma entidade se identifique. E) Determina as ações que uma entidade pode executar. 29/03/2019 ASR - Carlos Mágno 55 QUIZ - 27 Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização. A) Verifica se uma entidade é realmente o que diz ser. B) Protege as informações contra alterações não autorizadas. C) Evita que uma entidade negue que foi ela quem executou determinada ação. D) Permite que uma entidade se identifique. E) Determina as ações que uma entidade pode executar. 29/03/2019 ASR - Carlos Mágno 56 QUIZ - 27 Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. A) Ransomware B) Phishing C) Botnet D) Keylogger E) Screenlogger 29/03/2019 ASR - Carlos Mágno 57 QUIZ - 28 Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. A) Ransomware B) Phishing C) Botnet D) Keylogger E) Screenlogger 29/03/2019 ASR - Carlos Mágno 58 QUIZ - 28 A respeito do assunto “Noções de Segurança da Informação”, que estabelece um conjunto de regras para proteger os sistemas de informação contra diversos ataques, destaca-se o princípio da “Integridade” que pode ser compreendido como A) a garantia de que os sistemas e as informações de um computador estarão disponíveis sempre que necessário. B) a capacidade de assegurar que a informação só será acessível por pessoas explicitamente autorizadas pelo proprietário da informação. C) a garantia de que as informações e dados serão guardados em sua forma original evitando possíveis alterações realizadas por terceiros. D) a capacidade de verificar se o sistema estabelece os critérios e regulamentos da lei para informações digitais. E) a garantia que impossibilita negar a autoria de uma ação realizada sobre uma informação. 29/03/2019 ASR - Carlos Mágno 59 QUIZ - 29 A respeito do assunto “Noções de Segurança da Informação”, que estabelece um conjunto de regras para proteger os sistemas de informação contra diversos ataques, destaca-se o princípio da “Integridade” que pode ser compreendido como A) a garantia de que os sistemas e as informações de um computador estarão disponíveis sempre que necessário. B) a capacidade de assegurar que a informação só será acessível por pessoas explicitamente autorizadas pelo proprietário da informação. C) a garantia de que as informações e dados serão guardados em sua forma original evitando possíveis alterações realizadas por terceiros. D) a capacidade de verificar se o sistema estabelece os critérios e regulamentos da lei para informações digitais. E) a garantia que impossibilita negar a autoria de uma ação realizada sobre uma informação. 29/03/2019 ASR - Carlos Mágno 60 QUIZ - 29 Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos. A) Arquivos executáveis do Windows (.exe) B) Planilhas do Excel (.xls) C) Documentos de texto de PDF (.pdf) D) Arquivos de imagem em JPEG (.jpg) E) Arquivos de vídeo MP4 (.mp4) 29/03/2019 ASR - Carlos Mágno 61 QUIZ - 30 Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos. A) Arquivos executáveis do Windows (.exe) B) Planilhas do Excel (.xls) C) Documentos de texto de PDF (.pdf) D) Arquivos de imagem em JPEG (.jpg) E) Arquivos de vídeo MP4 (.mp4) 29/03/2019 ASR - Carlos Mágno 62 QUIZ - 30 Um malware pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de malwares espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: A) Capturar todas asinformações que são digitadas em um computador. B) Ataque a dados críticos empresariais, incluindo valores financeiros. C) Capturar informações de usuários sem que eles tenham conhecimento. D) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. E) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. 29/03/2019 ASR - Carlos Mágno 63 QUIZ - 31 Um malware pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de malwares espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: A) Capturar todas as informações que são digitadas em um computador. B) Ataque a dados críticos empresariais, incluindo valores financeiros. C) Capturar informações de usuários sem que eles tenham conhecimento. D) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. E) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. 29/03/2019 ASR - Carlos Mágno 64 QUIZ - 31 A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como A) Spyware. B) Keylogger. C) Worm. D) Botnet. E) Hansomware. 29/03/2019 ASR - Carlos Mágno 65 QUIZ - 32 A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como A) Spyware. B) Keylogger. C) Worm. D) Botnet. E) Hansomware. 29/03/2019 ASR - Carlos Mágno 66 QUIZ - 32