Buscar

SEGURANÇA EM REDES DE COMPUTADORES - ATIVIDADE 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/06/2023, 13:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437733&cmid=793557 1/5
Iniciado em sexta, 9 jun 2023, 12:01
Estado Finalizada
Concluída em sexta, 9 jun 2023, 13:10
Tempo
empregado
1 hora 9 minutos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Questão 2
Correto
Atingiu 1,00 de 1,00
Dentre os softwares maliciosos, há o cavalo de troia (ou trojan). Ele é um programa que conduz propositalmente atividades secundárias, além
da função que aparenta desempenhar. Geralmente, é imperceptível ao usuário do computador e pode prejudicar a integridade do sistema
infectado. No decorrer do material, estudou-se o comportamento de computadores quando estão sob o efeito desse software malicioso, sendo
possível compreender a importância de se prevenir contra ele. Assim, assinale a alternativa que apresenta corretamente uma característica do
cavalo de troia.
a. Exige pagamento de resgate para restabelecer o acesso ao usuário.
b. Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode conduzir a todo tipo de atividade indesejada em
segundo plano.

c. Efetua cópias de si mesmo e tenta enviá-las para os computadores.
d. Explora vulnerabilidades em programas, sendo executado no computador-alvo no momento do recebimento da cópia.
e. É um pequeno programa de computador que, ao ser executado, replica-se propositalmente, algumas vezes, fazendo isso de
forma alterada.
Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. Esse termo é a forma contraída para
a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador
dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário
tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.
a. Vírus.
b. Cavalo de troia.
c. Worm.
d. Ransomware.
e. Backdoor.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
09/06/2023, 13:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437733&cmid=793557 2/5
Questão 3
Correto
Atingiu 1,00 de 1,00
Questão 4
Correto
Atingiu 1,00 de 1,00
É muito importante que a gestão das concessões de acesso ao usuário atenda todas as suas necessidades para o bom desempenho de seu
papel para a organização. Com o acesso correto a aplicativos, informações e rede, o usuário não terá dificuldade em executar suas tarefas,
porém, juntamente com essas permissões, o usuário contrai algumas responsabilidades.
Considerando o exposto, sobre as responsabilidades dos usuários, analise as afirmativas a seguir:
I. Os usuários são os responsáveis por suas próprias informações de autenticação.
II. É dever do usuário manter a senha segura.
III. Deve-se compartilhar o token
em caso de viagens longas.
IV. Deve-se informar imediatamente em caso de perda do token.
Está correto o que se afirma em:
a. II, III e IV, apenas.
b. I, II e IV, apenas.
c. I, III e IV, apenas.
d. I, II e III, apenas.
e. I, II, III e IV.
A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários devidamente autorizados. Uma de suas
preocupações é prevenir o acesso ao ativo por algum usuário que não esteja devidamente autorizado. Para se efetivar a concessão de
acesso para um usuário empregar determinado ativo, há o envolvimento de uma série de etapas.
 
A partir do exposto, relacione as etapas a seguir às suas respectivas características:
I. Identificação do usuário.
II. Autorização do usuário
III. Autenticação do usuário.
( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra possibilidade é algo que ele possua, como
um token.
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha.
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
a. I, II, III.
b. III, I, II.
c. II, I, III.
d. II, III, I.
e. I, III, II.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
09/06/2023, 13:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437733&cmid=793557 3/5
Questão 5
Correto
Atingiu 1,00 de 1,00
Questão 6
Correto
Atingiu 1,00 de 1,00
Sistema responsável por analisar o fluxo de informações que trafegam pela rede de computadores, procurando encontrar padrões
comportamentais suspeitos. Esse sistema é geralmente implementado em locais estratégicos da rede e pode ser antes ou logo após o firewall
ou nos dois casos, em áreas DMZ, de forma a evitar que usuários dentro dessa área tentem acessar a rede corporativa ou, também, em sub-
redes importantes dentro de uma mesma rede. Nesse sentido, a qual sistema o enunciado se refere?
a. Servidor de Políticas.
b. Auditoria.
c. HIDS.
d. NAS.
e. NIDS.
O resultado de uma auditoria é a comparação do ambiente esperado com a estrutura real de funcionamento encontrada na organização.
Assim, é muito comum, após os relatórios da auditoria, a existência de quesitos que recebem indicações de melhoria. A segurança da
informação é uma disciplina muito dinâmica e exige que seus controles se mantenham atualizados e efetivos. Essa revisão inclui algumas
atividades.
A partir do exposto, relacione os níveis a seguir às suas respectivas características:
I. Auditoria.
II. Proteção.
III. Monitoramento.
IV. Aprimoramento.
( ) Controla todas as ações e mudanças no sistema.
( ) Mantém histórico das atividades desenvolvidas em sistemas computacionais baseados na política de segurança e nos controles.
( ) Aperfeiçoa o programa e os controles de segurança baseados nos resultados da auditoria.
( ) Implementa novas ações para atingir o nível de segurança pretendido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
a. IV, I, III, II.
b. III, I, IV, II.
c. III, II, IV, I.
d. II, I, IV, III.
e. I, III, II, IV.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
09/06/2023, 13:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437733&cmid=793557 4/5
Questão7
Correto
Atingiu 1,00 de 1,00
Questão 8
Correto
Atingiu 1,00 de 1,00
Qualquer dispositivo conectado e acessível via internet se torna um potencial alvo de um ataque, assim como o ataque pode partir de
qualquer computador da internet. Os motivos e tipos de ataque são os mais variados possíveis. Uma atividade importante para um analista de
segurança da informação é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, se as ferramentas de
alertas estiverem configuradas de forma errada, podem gerar alertas que se denominam falsos positivos ou falsos negativos. Assinale, dentre
as alternativas a seguir, aquela que apresenta corretamente um alerta de falso negativo.
 
a. Cliente acessou corretamente seus dados e efetuou um novo registro de compras na extranet.
b. Solicitação de conexão telnet no �rewall devidamente bloqueada que gerou alerta de ataque.
c. Atualização de sistemas operacionais dos servidores deu erro e gerou alerta.
d. Sistema antimalware
diagnosticou tentativa de ataque de worm, noti�cou e bloqueou.
e. Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado.
ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter custos, minimizar perdas de receita e melhorar a lucratividade de
seus clientes. Quando mais complexo e denso o banco de dados de uma empresa fica, mais erros podem aparecer. Assim, a fim de evitar
problemas e maximizar o processo produtivo, é necessário acompanhar tudo o que ocorre. Com a automatização de processos que esse
software cria, é possível receber notificações imediatas de um teste analítico previamente programado e identificar problemas com os padrões
organizacionais. Considerando o exposto, assinale a alternativa que apresenta a função correta do ACL Analytics.
a. Auditoria.
b. Teste.
c. Monitoração.
d. Controle de acesso.
e. NAS.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
09/06/2023, 13:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437733&cmid=793557 5/5
Questão 9
Correto
Atingiu 1,00 de 1,00
Questão 10
Correto
Atingiu 1,00 de 1,00
Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum um constante retrabalho para ajustar as permissões
dos usuários que sempre estão aquém do necessário, mas esse não é o caso mais grave, visto que, ao se conceder permissão além do
necessário, não é reportado esse problema. Assim, o usuário não irá reclamar por não haver impedimento na execução de sua função, uma
vez que a gravidade consiste no usuário ter a oportunidade de empregar indevidamente informações que não deveria ter acesso, o que se
enquadra como um grande problema. Os controles de acesso são as medidas de segurança no procedimento de logon.
A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
I. ( ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon.
II. ( ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema.
III. ( ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso indevido da conta pelo usuário.
Assinale a alternativa que apresenta a sequência correta.
a. V, F, V, F.
b. V, F, V, V.
c. F, V, V, V.
d. F, F, V, V.
e. V, V, F, F.
É necessário selecionar em quais controles se deseja detectar atividades maliciosas. Há várias ferramentas de monitoração de atividades do
sistema que analisam tanto durante quanto depois de sua ocorrência. Diversas ferramentas de monitoramentos são, muitas vezes, utilizadas
somente depois da ocorrência, nem por isso deixam de ser essenciais, já que são as que fazem registros históricos de atividades. Nesse
sentido, assinale a alternativa que apresenta corretamente o uso das informações geradas por essas ferramentas além da análise de ataque.
a. Através dos logs históricos, é possível entender o comportamento normal do sistema.
b. Através dos logs históricos, é possível prevenir a ação de um backdoor.
c. Através dos logs históricos, é possível evitar a ação de um vírus.
d. Através dos logs históricos, é possível prever a ação futura de um atacante.
e. Através dos logs históricos, é possível enviar alerta de bug no sistema.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 JG 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236

Continue navegando