Você está na página 1de 3

Instituto Politécnico Indico.

Curso de Informática (Administração de Redes).


Modulo: GSSC.
Sumativa1 CV4

Atenção: O teste é individual, não é permitido o uso de qualquer dispositivo electrónico, qualquer tentativa de
fraude o estudante será penalizado com a nota mínima.

1. Em um contexto geral da língua portuguesa, segurança é um conjunto de medidas


assumidas para proteger-se de quaisquer atos de violência, como pode ser ataques,
roubos, espionagens, sabotagens, etc. Sabendo ainda que com a seguridade se tenta evitar
as exposições a situações perigosas e a devida atuação para estar protegido diante de
situações adversas. Lembrado que a afirmação acima se refere a segurança em um
contexto generalizado, como um técnico de admiração de rede diga o que entendes por
segurança de sistemas operativos (2V).
R: A segurança do sistema operacional refere-se a etapas ou medidas especificadas usadas
para proteger o sistema operacional contra ameaças, vírus, malware ou invasões remotas de
hackers.
a) Para que fim é destinada a proteção dos sistemas operativos? (2V)
R: A segurança de sistemas operativos e destinada a proteger o sistema
operacional contra as ameaças, vírus, malware ou invasões remotas de hackers.
2. A segurança de um sistema de computação pode ser expressa através de algumas
carrateristicas/propriedades fundamentais. Fale das principais carateristicas/principios da
seguranca de sistemas cumpotacionais e diga como cada uma delas garrante cada
principio. (2V/cada)

R: propriedades fundamentais:

 Disponibilidade

ferramentas que garantem o princípio da Disponibilidade são:

 Nobreak- Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um


sistema durante um determinado período, em situações de emergência, no caso de
interrupção do fornecimento de energia da rede pública.

Na informática da vida, tecle com sabedoria: Dê "Ctrl+C" no lado bom e "Ctrl+V" no que ama! Um "Del" na
maldade e ao final do dia, um "F-12"!!
-Rene Dias-
 Firewall - Firewall é uma barreira de proteção contra ataques que visam tirar os serviços
de funcionamento

 Integridade;

ferramentas que garantem o Princípio da Integridade são:

 Assinatura Digital- Quando o usuário assina digitalmente um documento, qualquer


alteração que for feita no documento violará essa assinatura. Portanto, se houver alteração
em um documento assinado digitalmente ou eletronicamente, ele precisará ser assinado
novamente, pois a assinatura anterior foi violada

 Backup - Quando parte da informação se corrompe e o usuário restaura o backup, a


totalidade da informação é recuperada, tornando-se íntegra novamente.

 Confidencialidade;

Ferramenta do Princípio da Confidencialidade.

A ferramenta que garante o princípio da Confidencialidade:

 Criptografia - É uma técnica que embaralha a informação por meio de algoritmos de


criptografia, e faz com que a informação se transforme em algo ininteligível.

3. a construção de sistemas computacionais seguros é relacionada a uma série de princípios


específicos, relativos tanto à construção do sistema quanto ao comportamento dos
usuários e dos atacantes. Tendo em vista a afirmacao acima explique como cada principio
a baixo descrito pode ajudar na protecao do nosso sistema. (4V)
 Privilégio mínimo - todos os usuários e programas devem operar com o mínimo
possível de privilégios ou permissões de acesso necessários para poder funcionar.
Dessa forma, os danos provocados por erros ou ações maliciosas intencionais
serão minimizados
 Separação de privilégios - sistemas de proteção baseados em mais de um
controle ou regra são mais robustos, pois se o atacante conseguir burlar um dos
controles, mesmo assim não terá acesso ao recurso
 Facilidade de uso - o uso dos mecanismos de segurança deve ser fácil e intuitivo,
caso contrário eles serão evitados pelos usuários.
4. Como e de conhecimento de todos nos que, só existe preocupação ou interesse em manter
a segurança apenas na existência de uma ameaça. Sabendo que uma ameaça pode
acontecer assim como não dependendo da vulnerabilidade do próprio sistema. Diga de
que forma podem ser ameaçadas os princípios ou caraterísticas fundamentais dos
sistemas operativos (3V)

Na informática da vida, tecle com sabedoria: Dê "Ctrl+C" no lado bom e "Ctrl+V" no que ama! Um "Del" na
maldade e ao final do dia, um "F-12"!!
-Rene Dias-
R: Ameaças à confidencialidade - um processo vasculhar as áreas de memória de outros processos,
arquivos de outros usuários, tráfego de rede nas interfaces locais

Ameaças à integridade - um processo alterar as senhas de outros usuários, instalar


programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema,
roubar informações ou impedir o acesso de outros usuários

Ameaças à disponibilidade: um usuário alocar para si todos os recursos do sistema, como a


memória, o processador ou o espaço em disco, para impedir que outros usuários possam
utilizá-lo.

5. Olhando ainda para a afirmação do número anterior, fale de vulnerabilidade e de 2


exemplos de vulnerabilidade nos sistemas operacionais. (2V)

R: Vulnerabilidade no contexto da computação, é qualquer fraqueza que pode ser


explorada para se violar um sistema ou as informações que nele contém

6. Mencione as ferramentas de segurança e manutenção no Windows (1V)

R: Windows Update, Windows Defender, Windows Firewall, controlo de contas,


controlo parental, cópia de segurança, limpeza do disco

Na informática da vida, tecle com sabedoria: Dê "Ctrl+C" no lado bom e "Ctrl+V" no que ama! Um "Del" na
maldade e ao final do dia, um "F-12"!!
-Rene Dias-

Você também pode gostar