Buscar

Segurança em dispositivos moveis(A2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Leia o excerto a seguir:
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo
básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O
worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow, uma técnica que lhe permitia executar um
pequeno programa arbitrário que possibilitava o seu processo de cópia”.
SKOUDIS, E.; ZELTSER, L. Malware: fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
Os worms
possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos.
Considerando o excerto apresentado, analise as afirmativas a seguir:
I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de
ameaça e comportamento do usuário, podem afetar o risco de infecção por malware.
VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário
e outros fatores externos, como a evolução de ameaças de malware de forma integral.
Está correto o que se afirma em:
I, II e III, apenas.
I, II e IV, apenas.
Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=11...
1 of 7 10/10/2022 13:02
Leia o excerto a seguir:
“Entre 1981-1982, já havia relato do vírus ‘Elc cloner’, criado por Rich Skrenta, estudante americano de apenas 15 anos que se divertia
com brincadeiras que eram passadas para amigos. Ele alterava cópias piratas de jogo para que elas se destruíssem depois de
algumas vezes que eram jogadas, mostrando algum tipo de verso. Um vírus inocente que não prejudicava a ninguém, elaborado para
os micros da Apple II, de 8 bits, o Elc cloner após 50 boots exibia uma mensagem em forma de poema que falava de sua capacidade
de proliferar”.
SKOUDIS, E.; ZELTSER, L. Malware: fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
Considerando o excerto apresentado sobre o histórico dos malwares, analise as afirmativas a seguir:
I. Se um dispositivo não exigir algum tipo de acesso aos controles, como um número de identificação pessoal (PIN), impressão digital
ou qualquer outra forma de controle de acesso, o dispositivo estará disponível para o uso não autorizado por qualquer pessoa que
tenha acesso a ele.
II. Há muitos tipos de malware que podem fornecer às pessoas com intenção maliciosa a capacidade de obter dados confidenciais e
armazená-los em um dispositivo.
III. A proteção de dados pode ser o único problema se alguém cometer o erro de carregar alguma informação organizacional
confidencial.
IV. Os usuários precisam estar cientes de que eles são responsáveis por proteger o dispositivo, evitando violações físicas, definindo os
recursos específicos de segurança e evitando também o fornecimento de senhas.
Está correto o que se afirma em:
Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=11...
2 of 7 10/10/2022 13:02
Leia o excerto a seguir:
“[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi
criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O
único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo
infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”.
MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo, set. 2016. Disponível em: https://www.tecmundo.com.br
/antivirus/108142-6-virus-computador-iconicos-historia.htm. Acesso em: 1º jan. 2020.
Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir:
I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio
dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio.
II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos
móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível.
III. O uso da criptografia não deixará o acesso aos dados em texto plano.
IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que
esses não consigam entender o que é comunicado.
Está correto o que se afirma em:
I, II e IV, apenas.
Os usuários precisam estar ciente de que eles são responsáveis por proteger o dispositivo, evitando violações físicas, definindo os
recursos específicos de segurança e evitando também o fornecimento de senhas. A partir dessa informação sobre a segurança da
informação de dispositivos móveis, reflita sobre a engenharia social.
Analise as afirmativas a seguir:
I. Phishing: mascarado como uma entidade de uma empresa desconhecida.
II. Vishing: enganar uma vítima para ligar para um número de telefone e revelar suas informações confidenciais.
III. Smishing: enganando alguém por meio de mensagens (baixar um malware para o dispositivo móvel).
IV. Exploração de contas de mídia social: usando nomes abreviados de sites maliciosos.
Está correto o que se afirma em:
Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=11...
3 of 7 10/10/2022 13:02
Os ataques de vírus de Trojan representam uma das ameaças mais graves à segurança do computador. Nesse sentido, assinale a
alternativa que indique a definição teórica da palavra “trojans”.
Os dispositivos de computação móvel (por exemplo, tablets
e smartphones) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses
dispositivos são muito menos seguros do que os desktops e laptops.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis.
Pois:
II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já
existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis.
A seguir, assinale a alternativa correta:
Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=11...
4 of 7 10/10/2022 13:02
Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem
informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem
uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos,
calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos
dispositivos móveis.
A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s)
Falsa(s).
I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente.
II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos
podem colocar em risco a infraestrutura crítica.
III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégiasusadas pelas organizações para manter o controle sobre o ambiente.
IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede
corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
Assinale a alternativa que apresenta a sequência correta:
Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=11...
5 of 7 10/10/2022 13:02
Leia o trecho a seguir:
“A integridade dos dados refere-se à certeza de que os dados não são adulterados, destruídos ou corrompidos. É a certeza de que os
dados não serão modificados por pessoas não autorizadas. Existem basicamente dois pontos durante o processo de transmissão no
qual a integridade pode ser comprometida: durante o carregamento de dados e/ou durante o armazenamento ou coleta do banco de
dados”.
CIA Triad. CIPP Guide, ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. A proteção de dados pode ser mais de um problema se alguém cometer o erro de carregar alguma informação organizacional
confidencial.
Pois:
II. As ameaças baseadas no usuário incluem: engenharia social, inadvertidamente (ou intencionalmente) liberar informações, roubo
e/ou uso indevido do dispositivo e aplicativo e especialistas maliciosos que roubam os dispositivos para seus próprios propósitos ou
para outra pessoa.
A seguir, assinale a alternativa correta:
O acesso Wi-Fi através de pontos de acesso gratuitos pode fornecer aos criminosos os meios para obter acesso bancário e
informações da conta financeira. Esses pontos de acessos podem ser usados para obter dados pessoais do dispositivo, suas famílias
e amigos e os lugares em que eles trabalham.
Assinale a alternativa que complementa o texto acima sobre o acesso Wi-Fi.
A privacidade de uma conexão Wi-Fi constitui uma manobra importantíssima para o aumento dos riscos relacionados à
atividade virtual para todos os usuários individuais ou organizações.
Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=11...
6 of 7 10/10/2022 13:02
As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários
podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis.
A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares.
Como o número de dispositivos de computação móvel diminui gradativamente ao longo dos últimos anos, o mesmo acontece
com as preocupações de segurança móvel.
◄
►
Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=11...
7 of 7 10/10/2022 13:02

Continue navegando