Exercicios Fixacao - 02 - Segurança Digital

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 4

ESCOLA EULINA HELEODORO BARRETO

Área de Tecnologia
Segurança Digital

________________________________________________________________________________________

SEGURANÇA DIGITAL – EXERCÍCIO 02

Resolva os exercícios abaixo de acordo com os conhecimentos adquiridos até agora em seu curso. Caso encontre
alguma dificuldade ou tenha dúvidas chame seu instrutor:

1. O que é malware e quais os principais tipos de malware que existem?


A) ( ) Malware é um software projetado para proteger o sistema contra ataques externos; principais tipos incluem antivírus e
firewalls.
B) ( ) Malware é um software malicioso criado para danificar, explorar ou obter acesso não autorizado a sistemas; principais
tipos incluem vírus, worms, trojans e ransonware.
C) ( ) Malware é um programa que acelera o desempenho do sistema; principais tipos incluem otimizadores de sistema e
limpadores de cache.
D) ( ) Malware é um tipo de software utilizado para organizar as atividades dos usuários; principais tipos incluem bios e sistema
operacional.
E) ( ) Malware é um software que otimiza o uso da memória do sistema; principais tipos incluem desfragmentadores e
gerenciadores de memória.

2. Relacione cada prática de segurança à sua respectiva descrição:


Prática de Segurança Descrição
A) Usar autenticação de dois fatores. ( ) Evitar que estranhos tenham acesso a dados
sensíveis.
B) Não compartilhar informações pessoais em redes ( ) Proteger contra vulnerabilidades e ameaças
sociais. conhecidas.
C) Atualizar seus dispositivos regularmente. ( ) Adicionar uma camada extra de segurança além da
senha.

3. Descreva como a autenticação de dois fatores melhora a segurança de suas contas online.
_________________________________________________________________________________________________________
_________________________________________________________________________________________________________
______________________________________________________________________________________________________

4. Explique com suas próprias palavras porque é importante desconfiar de e-mails que pedem informações pessoais ou
financeiras.

_________________________________________________________________________________________________________
_________________________________________________________________________________________________________
______________________________________________________________________________________________________

5. Observe a imagem abaixo (imagem de um cadeado ao lado de um URL no navegador):


Agora responda: O que essa imagem indica sobre o site que você está visitando?
_________________________________________________________________________________________________________
_________________________________________________________________________________________________________
______________________________________________________________________________________________________

6. Olhe para a imagem:

Qual deve ser a sua ação ao receber este tipo de alerta ao tentar acessar um site?
_________________________________________________________________________________________________________
_______________________________________________________________________________________________________
________________________________________________________________________________________________________

7. Como o malware normalmente se esconde dentro de um software legítimo?

A) ( ) Através de atualizações de sistema.


B) ( ) Por meio de vulnerabilidades conhecidas.
C) ( ) Pelo uso de criptografia de ponta.
D) ( ) Com a instalação de drivers novos.
E) ( ) Com o escaneamento através de antivírus.

8. Usar a mesma senha em várias contas diferentes é seguro se for uma senha longa e complexa.

( ) Certo

( ) Errado

9. Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:

I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.

II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne
ininteligível para terceiros.

V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.


Assinale a alternativa CORRETA.

A) Apenas as afirmativas I, II e IV estão corretas.

B) Apenas as afirmativas I, II, III e V estão corretas.

C) Apenas as afirmativas I, III, IV e V estão corretas.

D) Todas as afirmativas estão corretas.

10. Qual das seguintes práticas é uma forma comum de propagação de malware?

A) ( ) Atualização automática de software.

B) ( ) Compartilhamento de arquivos por e-mail.


C) ( ) Uso de senhas fortes.
D) ( ) Implementação de firewalls
E) ( ) Uso de acelerador de desempenho.
GABARITO

1–B
2 – A: Adicionar uma camada extra de segurança além da senha.
B: Evitar que estranhos tenham acesso a dados sensíveis.
C: Proteger contra vulnerabilidades e ameaças conhecidas.
3 – A autenticação de dois fatores (2FA) melhora a segurnça das contas online ao exigir uma segunda forma de verificação além
da senha, como um código enviado para o celular ou um aplicativo de autenticação. Isso torna mais difícil para invasores
acessarem a conta, mesmo que tenham a senha, pois precisam da segunda credencial.
4 – É importante desconfiar de e-mails que pedem informações pessoais ou financeiras porque eles podem ser tentativas de
phishing, onde golpistas fingem ser empresas legítimas para roubar seus dados e cometer fraudes.
5 – Essa imagem de um cadeado ao lado do URL indica que a conexão com o site é segura, ou seja, os dados transmitidos entre o
navegador e o site estão criptografados, reduzindo o risco de interceptação por terceiros.
6 – Ao receber o alerta “Sua conexão não é segura”, você deve evitar inserir informações pessoais ou financeiras no site,
verificar o endereço do site para garantir que está correto e, se possível, sair imediatamente da página, pois o site pode não ser
confiável ou estar comprometido.
7–B
8 – Errado
9–D
10 – B

Você também pode gostar