Buscar

Atividade Objetiva 2 - Tecnologias e Cibersegurança - NOTA 1.0 de 1.0


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Atividade 2
Iniciado: 28 set em 21:43
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
Analise o texto abaixo:
 
Família dedicada à segurança
 
Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de
certificações – ou, como é comum ouvir, uma família. Dessa maneira, cada
membro da família recebe uma denominação única e objetivos específicos.
Existem mais de 40 normas, que foram desenvolvidas com base em
procedimentos para a implementação nas empresas, havendo algumas também
dedicadas exclusivamente a determinados segmentos de mercado. Um exemplo
é a ISO 27011, que aborda a gestão da segurança da informação para empresas
de telecomunicações, enquanto a ISO 27015 é dedicada a negócios do ramo de
serviços financeiros. Existem outros focados em tópicos específicos da tecnologia
da informação, como controles para cloud computing (ISO 27017) e segurança de
redes (ISO 27033). Veremos a seguir as normas mais conhecidas da família ISO
27000:
 
ISO 27000: oferece uma visão geral do conceito. Atua como uma norma
introdutória, que traz consigo um glossário de termos que prepara para as
certificações seguintes.
 
ISO 27001: trata dos requisitos para que exista um Sistema de Gestão da
Segurança da Informação (SGSI). O SGSI é parte essencial da gestão da
empresa, e é baseado em abordagens de risco do negócio com o intuito de
estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a
A+
A
A-
NOTA: 1.0 de 1.0
segurança da informação. Dessa maneira, age como a principal norma que o
empreendimento deve utilizar para obter a certificação empresarial em gestão da
segurança da informação [...].
 
ISO 27002: trata-se de um documento de práticas no qual consta um conjunto de
controles que dá apoio à aplicação do Sistema de Gestão da Segurança da
Informação na empresa. Assim, existem certificações profissionais para esta ISO,
onde os critérios para avaliar se uma pessoa é ou não qualificada para receber
esse certificado são inspecionados com uma prova [...].
 
ISO 27003: como um guia de implantação, possui o conjunto de diretrizes
detalhadas para a adoção do SGSI. A diferença para a 27001, que oferece os
requisitos, é que nesta consta uma orientação minuciosa.
Fonte: ISO 27000: as vantagens da certificação de segurança da informação para
o seu negócio. As vantagens da certificação de segurança da informação para o
seu negócio. OSTEC. Disponível em: https://ostec.blog/geral/iso-27000-
vantagens-certificacao-seguranca (https://ostec.blog/geral/iso-27000-
vantagens-certificacao-seguranca) . Acesso em: 03 de novembro de 2020.
 
Considerando as informações apresentadas, avalie as afirmativas a seguir:
I. Tanto a ISO 27001 como a 27003 apresentam diretrizes detalhadas para a
implantação de um sistema de gestão da segurança da informação.
II. A ISO 27015 é específica para a área de finanças e outros controles
relacionados à tecnologia da informação.
III. As normas da família ISO 27000 são bastante singulares, cada uma possui um
objetivo e um domínio específico.
IV. A ISO 27002 é a principal norma com certificação para uma empresa atuar na
gestão da segurança da informação.
É correto apenas o que se afirma em:
III.
I e IV.
I.
II e IV.
A+
A
A-
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca
II e III.
0,2 ptsPergunta 2
Analise o esquema e a tabela abaixo:
 
Fonte: CALDAS, D. M. Análise e extração de características estruturais e
comportamentais para perfis de malware. 2016. 82 f. Dissertação (Mestrado) -
Curso de Mestrado em Engenharia Elétrica, Unb, Brasília, 2016. Adaptado.
Disponível em: https://repositorio.unb.br/handle/10482/23110
(https://repositorio.unb.br/handle/10482/23110) . Acesso em: 03 de novembro de
2020.
 
Com base nas imagens, assinale a opção correta. 
 
A+
A
A-
https://repositorio.unb.br/handle/10482/23110
Os Trojans podem vir escondidos em programas de computador comuns.
Os malwares do tipo Trojan dependem de hospedeiros, assim como os Vírus.
Além de roubar informações, o Spyware também estará apto a controlar outras áreas
do computador.
O Rootkit é um malware fácil de detectar, já que se mistura com os códigos de outros
programas.
Os malwares do tipo Worm podem se multiplicar automaticamente, além de
necessitar de hospedeiro.
0,2 ptsPergunta 3
Leia o texto abaixo:
As pequenas e a médias empresas têm seus dados armazenados, geralmente,
em servidores de rede ou em estações compartilhadas, e o acesso físico a estes
equipamentos nem sempre é restrito. Na maioria das vezes, esse mesmo
servidor ou estação possui acesso liberado e ilimitado à Internet, o que aumenta
o risco de um incidente de segurança. Na média empresa, o cenário é menos
problemático, porém não o ideal, principalmente, devido à conscientização dos
funcionários sobre segurança da informação. O controle de acesso aos recursos
de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são
algumas das formas de se gerir a segurança desta camada
A gestão da segurança da informação envolve mais do que gerenciar os recursos
de tecnologia – hardware e software – envolve pessoas e processos, porém
algumas empresas negligenciam este fator.
Fonte: NETTO, A. da S.; SILVEIRA, M. A. P. da. Gestão da segurança da
informação: fatores que influenciam sua adoção em pequenas e médias
empresas. Revista de Gestão da Tecnologia e Sistemas de Informação, São
Paulo, v. 4, n. 3, p. 375-397, jun. 2007. pp. 379-380. Disponível em:
https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807-
17752007000300007. Acesso em: 03 de novembro de 2020. Adaptado.
 
No cenário de desenvolvimento acelerado da tecnologia em que vivemos
atualmente, uma das atitudes que pode ser tomada para que uma pequena
empresa proteja suas informações de forma adequada é:
A+
A
A-
realizar cortes na aquisição de geradores de energia, pois estes dificilmente
desempenham papel indispensável na segurança da informação.
investir em estações compartilhadas com acesso irrestrito dos colaboradores da
empresa.
permitir acesso aberto à internet na empresa para facilitar o trabalho da equipe de
tecnologia da informação.
treinar seus colaboradores para que eles entendam sobre a segurança da
informação.
eliminar o uso servidores de rede pois eles oferecem maior risco de vazamentos.
0,2 ptsPergunta 4
Leia o texto a seguir:
 
A grande maioria das informações comerciais devem estar disponíveis para uso e
movimentação de diferentes áreas dentro ou fora da empresa, expondo-as a
vários perigos. As empresas lidam com grandes volumes de informações que
chamamos de “confidenciais”, como: nomes, endereços, e-mails, chaves de
segurança, informações de pagamento, arquivos pessoais etc. Essas
informações são um ativo valioso para as empresas e, portanto, uma meta para
os cibercriminosos. Isso significa que, nos últimos anos os números e tipos de
ataques cibernéticos sofridos pelas empresas aumentaram em todo o mundo,
afetando sua estabilidade e credibilidade. O dano dessas informações
confidenciais pode ser muito sério, mas perdê-las como resultado de um ataque
cibernético ou nas mãos de um hacker pode ser devastador.
 
Como resultado, é necessário que as empresas tenham mecanismos de
segurança cibernética mais completos e estáveis. No entanto, não basta comprar
um equipamento “anti-cyber ataques”. Como especialistas, recomendamos que
toda empresa faça uma identificação precoce dos riscos aos quais está exposta.
A partir disso implementar uma política de segurança adequada ao tipo e
tamanho do negócio para monitorar processos e acesso à informação. Essas
políticas definem os processos e controles para prevenção, proteção, detecção e
reação a possíveis anomalias e materialização de um ataque cibernético. Cada
política de segurança é única e se aplica ao seu tipo de negócio. Isso deve ser
atualizado constantemente conforme evolução dosataques cibernéticos. Estas
políticas são implementadas através de múltiplas tecnologias e apoiado
A+
A
A-
transversalmente em processos culturais dos usuários. Ter o melhor equipamento
não garante que os usuários não usem mal as informações.
 
Além disso, algumas boas práticas são recomendadas:
 
1. Antivírus: é o primeiro recurso antes de todos os ataques cibernéticos e está
disponível para qualquer computador e / ou servidor em qualquer empresa.
Como o software malicioso evolui constantemente, a atualização frequente
deve ser garantida;
 
2. Elimine as ameaças por e-mail: é importante treinar e conscientizar a equipe
para não acessar ou baixar arquivos suspeitos que possam conter vírus.
 
3. Gerenciamento de permissão: nem todas as informações devem estar
disponíveis para todas as pessoas. A política para gerenciar o acesso às
informações por funções, acompanhada pela administração adequada de
permissões e senhas, é uma forma de defesa.
 
4. Arquivos criptografados: deve haver medidas mínimas de segurança,
especialmente ao usar a nuvem para salvar informações.
 
5. Evite dispositivos externos: é muito comum conectar dispositivos USB, como
memórias, pen drives, telefones celulares e equipamentos de
armazenamento. Por isso é recomendado o compartilhamento de arquivos por
meio da nuvem e bloquear o uso de portas USB.
Fonte: RUIZ, J. C. Boas práticas em Cibersegurança para Empresas. Internexa.
07/02/2020. Disponível em: https://www.internexa.com/pt/blogs/boas-praticas-
em-ciberseguranca-para-empresas/
(https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-
empresas/) . Acesso em: 03 de novembro de 2020.
 
Considerando o texto, avalie as afirmações abaixo:
I. Bloquear entradas USB em dispositivos corporativos e realizar treinamentos
periódicos são consideradas boas práticas.
A+
A
A-
https://www.internexa.com/pt/blogs/boas-praticas-em-ciberseguranca-para-empresas/
II. Pensando na cibersegurança em empresas, é necessário iniciar todo o
processo com um diagnóstico.
III. Alterações realizadas às informações confidenciais podem ser consideradas
um problema de disponibilidade da informação.
É correto apenas o que se afirma em:
II e III.
I e III.
III.
I e II.
II.
0,2 ptsPergunta 5
O que é um malware
 
Comumente confundido com um vírus de computador os malwares tem ganhado
cada vez mais força no cenário da computação atual. Para fim de esclarecimento,
todo vírus é um malware, porém nem todo malware é um vírus.
Vindo do termo Malicious Software, ou Software Malicioso, o malware trata-se de
um software malicioso que tem como objetivo causar algum tipo de dano ou
mesmo roubo de dados, sejam estes dados sensíveis ou não. Hoje em dia
existem vários tipos de malware para todo sistema operacional, seja em
computadores ou dispositivos mobile, como o smartphone, por exemplo.
Um malware consegue se infiltrar em um dispositivo e executar várias funções
sem o consentimento ou mesmo sem que o usuário saiba dessas ações. Uma
vez infectado um computador pode, dependendo do tipo de malware, enviar
spam, que é a prática de envio de e-mails em massa, monitorar a navegação
para roubar senhas de sistemas bancários ou redes sociais ou mesmo
simplesmente apresentar vários tipos de anúncios nos navegadores ou outras
telas do dispositivo. [...]
 
Vírus
A+
A
A-
Chega a ser um termo clássico. Sempre que o computador começa a apresentar
algum problema ou um comportamento suspeito logo dizemos que ele está com
um vírus. Isso se dá porque os vírus eram do tipo de malware dominante quando
os computadores pessoais começavam a se tornar comuns em nossas casas,
isso nas décadas de 1980 e 1990.
Um vírus é um tipo de malware que, como tal, se espalha pela rede através de
outros arquivos infectados. Eles eram criados muitas vezes com a finalidade de
atormentar o usuário final exibindo mensagens incômodas, apagando arquivos
aleatórios ou mesmo corrompendo discos. Atualmente vírus com essas
finalidades são mais raros, visto que os atacantes descobriram que é mais
lucrativo utilizar o dispositivo do usuário para executar tarefas que tragam
retornos financeiros de alguma forma.
Fonte: CONHEÇA os tipos de malware que podem roubar dados de sua empresa.
Tripla. 07/08/2019. Disponível em: https://triplait.com/conheca-os-tipos-de-
malware/ (https://triplait.com/conheca-os-tipos-de-malware/) . Acesso em: 03 de
novembro de 2020.
 
Considerando as informações sobre malwares, avalie as afirmações:
I. Existem diversos tipos de malware, que são softwares maliciosos cuja premissa
é causar danos ou roubar e informações, sendo uma das formas de
contaminação ocorrer via instalação de softwares pouco confiáveis.
II. Após a infecção por vírus, um dispositivo poderá ser usado exclusivamente
para o envio de e-mails em massa, os famosos spams, que são usados para
espalhar malwares diversos aos contatos da vítima. 
III. Um malware, seja qual for seu tipo, executa atividades sem o conhecimento
do usuário e se o malware demorar para ser detectado pelo firewall ou antivírus,
ele poderá causar graves danos à integridade do sistema.
IV. A premissa básica de um vírus é o roubo de informações sensíveis para a
realização de fraudes por indivíduos mal-intencionados, que são responsáveis
pela maior parte de roubo e sequestro de dados.
É correto apenas o que se afirma em:
III e IV.
I e III.
I e II.
A+
A
A-
https://triplait.com/conheca-os-tipos-de-malware/
Salvo em 12:24 
II e III.
II e IV.
Enviar testeA+
A
A-