Buscar

Atividade 4 (A4) - Segurança em Redes de Computadores Nota 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

232GGR3037A - SEGURANÇA EM REDES DE COMPUTADORES
QUESTIONÁRIO
Atividade 4 (A4)
Texto da questão
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário através de transmissões não autorizadas de Bluetooth.
 Neste sentido, assinale a alternativa que indique a finalidade deste ataque:
a.Modificação de dados.
b.DDoS.
c.Ponto de lançamento.
d.Negação de disponibilidade.
e.Exportação de dados.
Questão 2
Texto da questão
Os motivos principais para uma organização focar esforços na detecção, atenuação e recuperação de malware são que os malwares podem se originar de diversas fontes diferentes, desde pequenos incidentes, pouco sofisticados, que envolve um único atacante, até ataques complexos e estruturados de grupos organizados, com diversos alvos simultâneos. Geralmente, essas ameaças partem de fora da infraestrutura de TI de uma organização.
 Selecione a alternativa que indique duas maneiras de proteger um computador contra malware:
 a.Usar software antivírus e desfragmentar o disco rígido.
b.Esvaziar o cache do navegador e manter softwares atualizados.
c.Desfragmentar o disco rígido e esvaziar o cache do navegador.
d.Usar software antivírus e manter softwares atualizados.
e.Usar software antivírus e esvaziar o cache do navegador.
Questão 3
Texto da questão
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que era originalmente utilizada para teste em sites. Esse programa foi utilizado por diversos integrantes do grupo simultaneamente com o site do alvo como destino. A ferramenta rodava em segundo plano no computador de cada indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:
 a.Ponto de lançamento.
b.Exportação de dados.
c.Negação de disponibilidade.
d.Ataques indiretos.
e.Modificação de dados.
Questão 4
Texto da questão
Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários com as regras de segurança da informação.
 De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir:
 Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no último ano e a listagem de todas as contas ativas na organização;
Arquivos de históricos de backup e restore de arquivos;
Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença;
Modelo do termos de aceite da política de segurança da informação;
Está correto o que se afirma em:
 a.I, II, III, apenas.
b.I, II e IV, apenas.
c.I, III e IV, apenas.
d.I, II, III e IV.
e.II, III e IV, apenas.
Questão 5
Texto da questão
Os profissionais de segurança da informação tem como tarefa essencial a implementação de contramedidas a ataques. A prevenção a ataque é uma das contramedidas adotadas e suas principais ações visam manter seguro os ativos que integram a infraestrutura da rede, que é compostas pelos dispositivos intermediários (switches, access point e roteadores), dispositivos finais (computadores, smartphones e tablets) e servidores (serviços e aplicações). Para essa manutenção é essencial o controle também sobre o comportamento dos usuários desses recursos.
 De acordo com as contra medidas preventivas a ataque, analise as afirmativas a seguir:
 Defesas de Aplicativo;
Defesas de Sistema Operacional;
Defesas de Honeypots e Honeynets;
Defesas de Infraestrutura de Rede;
 Está correto o que se afirma em:
 a.II, III e IV, apenas.
b.I, III e IV, apenas.
c.I, II, III e IV.
d.I, II e IV, apenas.
e.I, II e III, apenas.
Questão 6
Ainda não respondida
Os dispositivos móveis poderão estar conectados através da rede wireless da empresa, através da Internet de uma outra rede wireless ou pela rede celular que possuem vulnerabilidades que fogem ao controle da equipe de segurança. Dessa forma a desconfiança da segurança do local onde este dispositivo se conecta é uma preocupação que deve estar refletida na política de segurança.
 Selecione a alternativa que indica corretamente o aspectos de segurança que descrito.
 a.Uso de Redes não Confiáveis
b.Uso de Serviços de Localização
c.Uso de Conteúdo não Confiável
d.Uso de Dispositivos Móveis não Confiáveis
e.Falta de Controles de Segurança Física
Questão 7
Texto da questão
As redes sem fio (wireless) tem um crescimento muito considerável dentro das organizações, ainda mais com a crescente utilização da internet das coisas nos processos de automação. Podemos dizer de forma simplificada que são três componentes do ambiente wireless que oferecem ponto de ataque: o cliente wireless (dispositivos finais); o ponto de acesso wireless (dispositivos intermediários) e o meio de transmissão.
A partir do exposto, associe as ameaças das redes sem fio a suas respectivas descrição:
 1 - Redes ocasionais
2 - Redes não tradicionais
3 - Roubo de identidade
4 - Injeção na rede
 ( ) isso ocorre quando um invasor é capaz de estreitar o tráfego da rede e identificar o endereço MAC de um computador com privilégios na rede.
( ) visa os pontos de acesso wireless que estão expostos ao tráfego de rede não filtrado, como mensagens de protocolo de roteamento ou mensagens de gerenciamento de rede.
( ) dispositivos Bluetooth de rede pessoal, leitoras de código de barras e PDAs portáteis, impõem um risco à segurança em termos de espreita e falsificação.
( ) estas são redes ponto-a-ponto entre computadores wireless, sem um ponto de acesso entre eles. Essas redes podem impor uma ameaça à segurança por causa da falta de um ponto de controle central.
 A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta:
 a.4, 3, 1 e 2
b.2, 3, 1 e 4
c.3, 2, 4 e 1
d.2, 4, 1 e 3
e.3, 4, 2 e 1
Questão 8
Texto da questão
O local onde o dispositivo móvel trafegava dentro ou fora da organização e quem está em posse do referido dispositivo foge ao controle da equipe de segurança. Com a adoção de dispositivos móveis como ferramenta da organização devemos considerar a hipótese que o dispositivo pode ser utilizado para fins maliciosos, ou até mesmo roubado.Isso provoca adequações na Política de Segurança que deve passar a ter suas regras para dispositivos móveis.
Selecione a alternativa que indica corretamente o aspectos de segurança para dispositivos móveis foi descrito.
a.Uso de Dispositivos Móveis não Confiáveis
b.Falta de Controles de Segurança Física
c.Uso de Redes não Confiáveis
d.Uso de Aplicações Criadas por Partes Desconhecidas
e.Uso de Conteúdo não Confiável
Questão 9
Texto da questão
Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações eram controladas para fornecer serviços dentro destes limites.
 Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização:
 Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suas atividades diárias.
Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização passaram a fazer parte de uma gama de serviços utilizados em nuvem.
Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem mantém-se a noçãode perímetro de rede.
Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros locais.
Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis.
 a.I, II, III e IV
b.I, II e IV apenas
c.I, III e IV apenas
d.I, II e III apenas
e.II, III e IV apenas
Questão 10
Texto da questão
Além de trabalhar na prevenção de ataques os profissionais de segurança são responsáveis pelo adoção e configuração de ferramentas e softwares de detecção de intrusão. As ferramentas são implementadas de acordo com a análise de criticidade da empresa, permitindo uma flexibilidade de adoção e fornecendo recursos contra atividades maliciosas. Muitas dessas ferramentas permitem a detecção baseadas em assinatura e em comportamento.
 De acordo com as ferramentas adotadas para a detecção de intrusão, analise as afirmativas a seguir:
 Software de Varredura Antivírus;
Software para Análise de Vulnerabilidade;
Monitores e Analisadores de Rede;
Software de Filtragem e de Captura de Conteúdo/Contexto;
Está correto o que se afirma em:
 a.II, III e IV, apenas.
b.I, III e IV, apenas.
c.I, II e IV, apenas.
d.I, II e III, apenas.
e.I, II, III e IV.

Continue navegando