Buscar

atividade 4 SEGURANÇA EM REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações eram controladas para fornecer serviços dentro destes limites.
 
Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização:
 Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suas atividades diárias.
· Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização passaram a fazer parte de uma gama de serviços utilizados em nuvem.
· Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem mantém-se a noção de perímetro de rede.
· Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros locais.
Resposta Correta:I, II e IV apenas
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth.
 
Neste sentido, assinale a alternativa que indique a finalidade deste ataque:
Resposta Correta:Exportação de dados.
Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários com as regras de segurança da informação.
 
De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir:
· Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no último ano e a listagem de todas as contas ativas na organização;
· Arquivos de históricos de backup e restore de arquivos;
· Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença;
· Modelo do termos de aceite da política de segurança da informação;
Resposta Correta:I, II, III, apenas.
Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas atividades. Essas ações podem variar de acordo com os sistemas invadidos mas geralmente seguem algumas etapas básica:
● 	Manter os arquivos o mais próximo possível do ambiente pré-ataque, removendo arquivos utilizado e restaurando os arquivos modificados na medida do possível;
● 	Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque aos sistemas que controlam esta atividade.
 
Neste sentido, assinale a alternativa que indique corretamente a fase do ataque descrita:
 Resposta Correta:Cobrindo seus rastros
A capacidade dos dispositivos móveis de GPS pode ser usada para manter um conhecimento do local físico do dispositivo. Esse recurso possa ser útil para uma organização como uma parte de um serviço de presença, mas ele cria riscos à segurança. Um atacante pode usar a informação de local para determinar onde o dispositivo e o usuário estão localizados, o que pode ser de proveito para o atacante.
Selecione a alternativa que indica corretamente o aspectos de segurança que descrito.
Resposta Correta:Uso de Serviços de Localização
Os motivos principais para uma organização focar esforços na detecção, atenuação e recuperação de malware são que os malwares podem se originar de diversas fontes diferentes, desde pequenos incidentes, pouco sofisticados, que envolve um único atacante, até ataques complexos e estruturados de grupos organizados, com diversos alvos simultâneos. Geralmente, essas ameaças partem de fora da infraestrutura de TI de uma organização.
 
Selecione a alternativa que indique duas maneiras de proteger um computador contra malware:
Resposta Correta:Usar software antivírus e manter softwares atualizados
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:
 Resposta Correta:Negação de disponibilidades
Os profissionais de segurança da informação tem como tarefa essencial a implementação de contramedidas a ataques. A prevenção a ataque é uma das contramedidas adotadas e suas principais ações visam manter seguro os ativos que integram a infraestrutura da rede, que é compostas pelos dispositivos intermediários (switches, access point e roteadores), dispositivos finais (computadores, smartphones e tablets) e servidores (serviços e aplicações). Para essa manutenção é essencial o controle também sobre o comportamento dos usuários desses recursos.
 
De acordo com as contra medidas preventivas a ataque, analise as afirmativas a seguir:
 Resposta Correta:I,II e IV, apenas
O local onde o dispositivo móvel trafegava dentro ou fora da organização e quem está em posse do referido dispositivo foge ao controle da equipe de segurança. Com a adoção de dispositivos móveis como ferramenta da organização devemos considerar a hipótese que o dispositivo pode ser utilizado para fins maliciosos, ou até mesmo roubado.Isso provoca adequações na Política de Segurança que deve passar a ter suas regras para dispositivos móveis.
Selecione a alternativa que indica corretamente o aspectos de segurança para dispositivos móveis foi descrito.
Resposta Correta:Falta de Controles de Segurança Física
Os dispositivos móveis poderão estar conectados através da rede wireless da empresa, através da Internet de uma outra rede wireless ou pela rede celular que possuem vulnerabilidades que fogem ao controle da equipe de segurança. Dessa forma a desconfiança da segurança do local onde este dispositivo se conecta é uma preocupação que deve estar refletida na política de segurança.
 Selecione a alternativa que indica corretamente o aspectos de segurança que descrito.
Resposta Correta:Uso de redes não confiaveis

Continue navegando