Buscar

Avaliação II - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:887493)
Peso da Avaliação 1,50
Prova 68784361
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. 
Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente 
utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos 
arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas 
operacionais, associe os itens, utilizando o código a seguir:
I- 1º Paradigma.
II- 2º Paradigma.
III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.Assinale a alternativa que apresenta a sequência CORRETA:
A III - II - I.
B III - I - II.
C I - II - III.
D II - I - III.
O Cavalo de Troia ou Trojan Horse é um tipo de programa malicioso que pode entrar em um 
computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal-intencionados possam invadir seu PC. Seu nome surgiu 
devido à história da guerra de Troia e que culminou com a destruição desta. O Cavalo de Troia, um 
grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. 
Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade, 
durante a noite, quando todos dormiam. Ele se revelou uma armadilha, e os soldados gregos que se 
escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o 
exército entrasse e queimasse a cidade. Assim como na história, um Trojan se passa por um programa 
que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar 
malefícios aos computadores e seus usuários. Sobre algumas das funções maliciosas que podem ser 
executadas por um Cavalo de Troia, analise as sentenças a seguir:
I- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a alteração ou 
destruição de arquivos.
II- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é furto de senhas e 
outras informações sensíveis, como números de cartões de crédito.
III- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é a inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador.
 VOLTAR
A+ Alterar modo de visualização
1
2
IV- Uma das funções maliciosas que podem ser executadas por um Cavalo de Troia é poder se 
replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Assinale a alternativa CORRETA:
A As sentenças I, II e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças II, III e IV estão corretas.
É uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem 
impedir que os dados que precisam transitar continuem fluindo. Em segurança da informação, são 
aplicativos ou equipamentos que ficam entre um link de comunicação, checando e filtrando todo o 
fluxo de dados.
Sobre o elemento que o contexto se refere, assinale a alternativa CORRETA:
A Antispyware.
B Firewall.
C Antivírus.
D Firmware.
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que 
ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em 
dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, 
independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus 
biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza 
nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a 
ideia da história real. São programas de computador que realizam a função para a qual foram 
designados e mais alguma função maliciosa.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - V - V.
C F - V - F - V.
3
4
D F - F - F - F.
Softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de 
dólares anuais. Por exemplo, em 2006, os prejuízos ocasionados por esse tipo de software foram de 
aproximadamente US$ 245 milhões, somente entre provedores de acesso norte. Sobre softwares 
maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os trojan horses não são exatamente um programa e se não fosse uma técnica maliciosa 
poderíamos dizer se tratar de um conjunto de boas práticas, mas são um conjunto de práticas 
maliciosas que garantem que a presença de um invasor não seja notada em um dispositivo
( ) Os rootkit, ou apenas roots, são programas de computadores denominados cavalos de Tróia, que 
seguem a ideia da história real. São programas de computador que realizam a função para a qual 
foram designados e mais alguma função maliciosa.
( ) Os worms têm suas ações em forma de malware. No entanto, o que chama atenção não é sua 
ação, e sim sua maneira de propagação.
( ) Bot é um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que 
ele seja controlado remotamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B V - F - V - V.
C F - F - V - V.
D V - V - F - F.
O usuário, ao criar arquivos e aplicações, aplica-se permissões de leitura e escrita, essas permissões 
são expandidas a um conjunto maior com ações mais específicas. O usuário poderá criar grupos de 
usuários que terão acesso a determinados arquivos, ficando a critério dele adicionar permissão ao 
grupo.
A qual paradigma de segurança em sistemas operacionais o contexto se refere?
A Primeiro Paradigma.
B Quarto Paradigma.
C Terceiro Paradigma.
D Segundo Paradigma.
Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o 
hardware, essas instruções podem conter falhas que culminem para a execução de comandos não 
desejados pelo usuário, sejam intencionais ou não. Considerando as funções de um sistema 
operacional, associe os itens, utilizando o código a seguir:
5
6
7
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da 
máquina.
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de 
acesso aos arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, 
garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos 
para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
Assinale a alternativa que apresenta a sequência CORRETA:
A IV - II - III - I.
B I - III - IV - II.
C IV - III - II - I.
D I - II - III - IV.
Dentre as ameaças que podem existir, o spyware é um tipo de malware denominado espião e, ao 
contrário dos vírus, não realiza nenhuma ação de danificação, e por serem programas espiões, são 
dificilmente detectados. Sua função é espionar, ou seja, ele é instalado no dispositivo monitorando o 
usuário e coletando as informações, que são enviadas para seus criadores. Sobre os spywares, 
classifiqueV para as sentenças verdadeiras e F para as falsas:
( ) Spyware legítimo é um software que o próprio usuário instala em sua máquina com o objetivo de 
monitorar a atividade de outros usuários.
( ) Spyware malicioso é o caso que temos de combater, pois é quando o spyware tem a forma de um 
malware e é instalado no computador sem a autorização do usuário.
( ) O Screenlogger é instalado com objetivo de capturar o que o usuário está digitando.
( ) O KeyLoger funciona como se apertasse a tela de PrintScreen a cada clique do mouse.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - F - V - F.
C V - F - V - V.
D V - V - F - F.
Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente 
qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos 
gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de 
um sistema operacional, associe os itens, utilizando o código a seguir:
8
9
I- Gestão do processador.
II- Gestão da memória RAM.
III- Gestão das entradas/saídas.
IV- Gestão da execução dos aplicativos.
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através 
dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída).
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os 
recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um 
aplicativo que não responde corretamente.
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos 
programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente 
do sistema operacional em função do objetivo visado.
( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo 
e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional 
pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar 
aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por 
outro lado, essa memória é muito mais lenta.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: 
http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021.
A I - II - III - IV.
B IV - II - III - I.
C III - IV - I - II.
D I - III - IV - II.
Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam 
duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas 
aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de 
hardware. 
Sobre a visão top-down, assinale a alternativa CORRETA:
A É uma abstração do software, fazendo papel de interface entre usuários e a utilização da
internet.
B É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e
os componentes físicos do computador (hardware).
C É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais
aplicativos podem ser utilizados.
D É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas,
quando e quais recursos (memória, disco, periféricos) podem ser utilizados.
10
Imprimir

Mais conteúdos dessa disciplina