Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pós Digital - 194512 . 10 - Software de Código Malicioso - 2023DEZ AV2 AV2 Eliano Amaro Nascimento Nota final --- 4/5 Tentativa 1 Enviado em: 23/12/23 10:34 (UTC-3) 4/5 Conteúdo do exercício Conteúdo do exercício 1. Pergunta 1 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Leia o excerto a seguir: “Uma outra utilidade muito difundida é a utilização de Web Proxies, onde um computador é utilizado como cache de páginas da internet, realizando atualizações periodicamente conforme programado e disponibilizando o conteúdo de internet de forma offline dentro de uma rede interna. Também conhecido com ‘caching’, os Web Proxies permitem uma velocidade de acesso muito maior a sites que são acessados mais frequentemente, pois esses dados estão na verdade armazenados em um computador local”.Fonte: CIPOLI, P. O que é proxy? Disponível em: <https://canaltech.com.br/software/Conheca-todos-os-formatos-de- audio>. Acesso em: 18 out. 2019. O excerto apresentado trata, em linhas gerais, da utilização de cache em um servidor proxy. Considerando essas informações e o conteúdo estudado sobre proxy, pode-se afirmar sobre as funcionalidades proporcionadas pelo proxy HTTP que: Ocultar opções de resposta 1. o uso desse tipo de proxy está ausente de benefícios e, portanto, está em desuso. 2. o seu cache é utilizado para armazenar informações que são inseridas pelo próprio usuário. 3. caso a informação não seja encontrada no cache, o cliente é informado de que precisa utilizar outros meios para buscar a informação. 4. é incorreto dizer que o proxy HTTP, por meio das suas funcionalidades, faz-se passar por um servidor HTTP. 5. Correta: ele pode ser utilizado para melhorar o tempo de respostas às requisições feitas pelos usuários no navegador. Resposta correta 2. Pergunta 2 0/0,5 Nota final: 0 ponto de 0,5 pontos possível(eis) O tempo real de recuperação, ou Recovery Time Objectives (RTO), dá uma visão precisa do prazo ideal para que os sistemas de TI sejam reinicializados em virtude de um incidente na infraestrutura do negócio. O RTO é utilizado para a realização de backup de dados, pois ajuda a definir o tempo entre a replicação de cada informação salva nesses backups. Em sistemas, ele regula o nível mínimo de disponibilidade que uma aplicação pode ter, o que garante continuidade nos serviços de TI. De modo geral, é essencial que o administrador sempre efetue backup do ambiente, para garantir a recuperação dos dados em caso de desastre. Considerando essas informações e o conteúdo estudado sobre backup, pode-se afirmar que um backup incremental permite: Ocultar opções de resposta 1. realizar uma cópia parcial, considerando o último backup realizado. 2. realizar uma cópia total. 3. realizar uma cópia parcial, considerando o último backup total realizado. 4. Incorreta: realizar uma cópia total, considerando o último backup realizado. 5. realizar uma cópia parcial, considerando o último backup incremental realizado. Resposta correta 3. Pergunta 3 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Uma boa administração deve tratar as informações e os dados corporativos confidenciais como um recurso valioso. As empresas devem registrar suas políticas e estabelecer orientações para os seus funcionários. São as políticas que definem as expectativas dos funcionários sobre as práticas e normas da organização. Se os funcionários fazem uso dos computadores da empresa, é necessário que a organização crie políticas para o uso deles. Considerando essas informações e o conteúdo estudado sobre a política de aceitação de uso, é correto afirmar que: Ocultar opções de resposta 1. é uma política que descreve as características dos programas que a empresa desenvolve ou adquire de outras empresas. Essa política pode incluir questões como: não divulgar a finalidade do programa, não divulgar qual o cliente é interessado no programa, dentre outros. 2. é uma política que descreve quantidade aceitável de computadores que uma empresa deve comprar. Algumas organizações exigem que os usuários assinem política de uso aceitável antes de comprar dispositivos, para garantir que as especificações atendam às suas necessidades de trabalho. 3. é uma política com a qual o usuário deve concordar para acessar a rede da empresa, mas sem se preocupar com questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, não tentar fazer práticas criminosas por meio da internet, dentre outros etc. 4. é uma política que se refere somente ao comportamento individual do funcionário. Algumas organizações exigem que os usuários assinem política de uso aceitável com objetivo de conduzirem seus funcionários de acordo com as normas internas. 5. Correta: é uma política com a qual o usuário deve concordar em seguir para acessar uma rede ou internet. Essa política pode incluir questões como: não utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, dentre outros. Resposta correta 4. Pergunta 4 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Leia o excerto a seguir: “Robustez, produtividade e confiança deveriam ser sinônimos de software, pois são estes alguns dos benefícios almejados na compra e escolha de um software. [...] No entanto, muitas vezes são encontrados softwares mal projetados e mal implementados que [...] comprometem o sistema, afetando a estabilidade e expondo recursos antes não vulneráveis. Além disso, conforme mencionado por Hoglund e McGraw, existem três fatores determinantes para as falhas nos softwares desenvolvidos ao longo dos tempos.”Fonte: DUMMER, D. Engenharia reversa aplicada à exploração e proteção de software. 2007. Disponível em: <https://tconline.feevale.br/NOVO/tc/files/0001_1017.pdf>. Acesso em: 18 out. 2019. (Adaptado). Considerando essas informações e o conteúdo estudado sobre brechas e vulnerabilidades de sistemas, pode-se afirmar que os três fatores referidos no trecho apresentado que são determinantes para as falhas nos softwares são: Ocultar opções de resposta 1. algoritmo, desempenho e complexidade. 2. plataforma, vulnerabilidade e algoritmo. 3. Correta: complexidade, extensibilidade e conectividade. Resposta correta 4. código-fonte, hierarquia de memória e plataforma. 5. análise de rede, busca de vulnerabilidades e tolerância a falhas. 5. Pergunta 5 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Leia o trecho a seguir: “Um aspecto importante, em redes de computadores, é a gestão dos níveis de acesso de usuários sem que seja comprometida sua própria segurança e a de seus integrantes, assim como o acesso não autorizado entre os usuários da rede, além de ser necessário lidar com a necessidade de abrir a rede para o acesso externo. Neste sentido, muda-se a visão de ‘impedir o acesso’, para ‘controlar o acesso’. Nakamura e Geus complementam que ‘ter o controle dos recursos que cada usuário pode acessar passa a ser essencial, e ter a certeza de que eles estão fazendo exatamente aquilo para o qual têm permissão explícita é uma questão vital para o sucesso do sistema de segurança.’” Fonte: NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2009. (Adaptado). Considerando essas informações e o conteúdo estudado sobre a gestão de acesso de usuários de uma rede, é correto afirmar que: Ocultar opções de resposta 1. as VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados. 2. a diferenciação dos usuários internos, externos e virtuais é fundamental e exige intenso controle. 3. o uso de firewall previne o acesso não autorizado de usuários a sistemas privados. 4. o controle de acesso se baseia em bloquear, por meio de criptografia, os arquivos confidenciais. 5. Correta: a gestão de controle de acessos de usuários deve ser cuidadosamenteavaliada, além de considerar os diversos níveis de usuários e suas permissões. Resposta correta 6. Pergunta 6 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) O documento de política de segurança da informação de uma organização deve ser claro e abranger a maior quantidade de riscos possíveis, dentro e fora da organização. Ele deve estar alinhado aos objetivos de negócios da organização e à Norma ABNT NBR ISO/IEC 27002:2013, que contempla recomendações para a elaboração da política de segurança da informação. Assim, considerando essas informações e no contexto da política de segurança da informação, é correto afirmar que: Ocultar opções de resposta 1. Correta: a política de segurança da informação é um documento que descreve as ações que devem ser tomadas para garantir a segurança da informação. Resposta correta 2. a política de segurança da informação é um documento utilizado apenas para fins de punição. 3. a política de segurança da informação é um documento que assegura que nunca haverá falhas na segurança da informação. 4. a política de segurança da informação é um documento para estimar o crescimento da empresa. 5. a política de segurança da informação é um documento produzido pelos funcionários da empresa em desconformidade com o código de ética e a cultura organizacional da instituição. 7. Pergunta 7 0/0,5 Nota final: 0 ponto de 0,5 pontos possível(eis) O antivírus é um software que detecta, impede a ação e remove programas maliciosos (malwares), como vírus e worms. Seu uso protege e previne redes, computadores e outros aparelhos dos danos que os malwares podem lhes causar. O antivírus usa um ou mais métodos de identificação como escaneamento, sensoreamento e verificação de integridade para impedir a entrada de vírus. Uma vez detectada a presença do malware, o programa antivírus pode removê-los, colocar em quarentena e usar outros meios. A partir da leitura do fragmento acima, fica evidente algumas características relacionadas ao funcionamento de uma antivírus. Considerando essas informações e o conteúdo estudado sobre os antivírus, analise as afirmativas a seguir. I. A vantagem principal é que os programas antivírus estão sempre atualizados em relação às versões lançadas de malwares. II. Um programa antivírus pode ser comprado como uma solução à parte ou embutida em outro programa. III. Quando o programa antivírus desconfia da existência de um vírus baseado no comportamento do programa hospedeiro, o arquivo suspeito é sempre deletado. IV. Na detecção pelo comportamento, o antivírus não tenta identificar o malware, mas sim verifica o comportamento do programa em execução. Está correto apenas o que se afirma em: Ocultar opções de resposta 1. II e IV. Resposta correta 2. I e II. 3. Incorreta: I, II e IV. 4. II e III. 5. III e IV. 8. Pergunta 8 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) A Virtual Private Network (VPN) é uma rede virtual que opera sobre uma estrutura de rede física, muito utilizada quando a implementação de um link dedicado se torna inviável devido a questões financeiras ou geográficas. Se, por um lado, o custo financeiro é uma vantagem na utilização de VPNs, o custo de privacidade é uma desvantagem. Para garantir maior segurança na transmissão de dados nessas redes, os dados são criptografados antes de serem transmitidos e a transmissão é feita com protocolos de tunelamento. Considerando essas informações e o conteúdo estudado sobre VPN, pode-se afirmar que: Ocultar opções de resposta 1. os recursos das VPNs são atraentes, porém são de uso exclusivo das empresas. 2. Correta: uma VPN atua sobre uma rede pública, com propriedades de rede privada. Resposta correta 3. uma VPN atua por fora da internet, oferecendo uma conexão mais segura. 4. a utilização de uma VPN é limitada aos dispositivos móveis e roteadores. 5. um firmware precisa ser instalado no celular para que ele possa utilizar o recurso de VPN. 9. Pergunta 9 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Uma vez que a informação é destaque no ambiente empresarial, ela representa um importante ativo em suas operações. Para que se proteja a informação de forma consistente, outros elementos devem também ser avaliados, como sistemas, aplicativos, serviços e usuários. Nesse cenário, o princípio da disponibilidade, muitas vezes, utiliza técnicas de criptografia para guardar as informações de forma segura e íntegra. Considerando essas informações e o conteúdo estudado sobre proteção de dados por criptografia, pode-se afirmar que a criptografia: Ocultar opções de resposta 1. Correta: é a ciência que utiliza algoritmos matemáticos para esconder dados de forma aparentemente ilegível e posteriormente recuperá-los. Resposta correta 2. é a ciência que utiliza algoritmos matemáticos para esconder dados de uma forma aparentemente ilegível. 3. é a ciência que utiliza programas para gravar dados de uma forma aparentemente ilegível. 4. é a ciência que utiliza programas para ler dados que são aparentemente ilegíveis. 5. é a ciência que utiliza programas para remover dados e posteriormente recuperá-los. 10. Pergunta 10 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) A internet é a grande responsável por uma das maiores mudanças de hábitos pessoais e de negócios dos últimos tempos. Entretanto, é preciso saber que, como em tudo, existe um lado obscuro. A internet também abre margem para que pessoas de má-fé possam iludir pessoas, roubando e manchando reputações. Para tentar reduzir os danos causados por essas pessoas, foram desenvolvidas soluções de software e hardware para tornar seguro o uso da internet. A sensação de segurança é essencial para a expansão dos negócios virtuais, pois, se houver perda de confiança nas transações comerciais, todos os investimentos em comércio eletrônico serão perdidos. Sendo assim, sobre as ferramentas para código malicioso, pode-se dizer que as transações realizadas pela internet devem considerar os seguintes requisitos de segurança: Ocultar opções de resposta 1. a transação deve ignorar procedimentos que apresentem garantias de que ambas as partes irão cumprir os termos de contrato estabelecido. 2. deve ser assegurado que os dados serão violados e adulterados durante a transação entre o comprador e vendedor. 3. deixar claro que é possível aplicar a negativa da transação pelo vendedor e pelo comprador. 4. Correta: ambas as partes devem ter certeza de que estão realizando transações com os parceiros reais. Resposta correta 5. a transação deve ignorar mecanismos que garantam a privacidade.
Compartilhar