Buscar

Pós Digital - 194512 10 - Software de Código Malicioso - 2023DEZ

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pós Digital - 194512 . 10 - Software de Código Malicioso - 2023DEZ 
AV2 
AV2 
Eliano Amaro Nascimento 
Nota final 
--- 
4/5 
Tentativa 1 Enviado em: 23/12/23 10:34 (UTC-3) 
4/5 
Conteúdo do exercício 
Conteúdo do exercício 
1. Pergunta 1 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Leia o excerto a seguir: 
“Uma outra utilidade muito difundida é a utilização de Web Proxies, onde 
um computador é utilizado como cache de páginas da internet, realizando 
atualizações periodicamente conforme programado e disponibilizando o 
conteúdo de internet de forma offline dentro de uma rede interna. Também 
conhecido com ‘caching’, os Web Proxies permitem uma velocidade de 
acesso muito maior a sites que são acessados mais frequentemente, pois 
esses dados estão na verdade armazenados em um computador 
local”.Fonte: CIPOLI, P. O que é proxy? Disponível em: 
<https://canaltech.com.br/software/Conheca-todos-os-formatos-de-
audio>. Acesso em: 18 out. 2019. 
O excerto apresentado trata, em linhas gerais, da utilização de cache em um 
servidor proxy. Considerando essas informações e o conteúdo estudado 
sobre proxy, pode-se afirmar sobre as funcionalidades proporcionadas pelo 
proxy HTTP que: 
Ocultar opções de resposta 
1. o uso desse tipo de proxy está ausente de benefícios e, portanto, está 
em desuso. 
2. o seu cache é utilizado para armazenar informações que são 
inseridas pelo próprio usuário. 
3. caso a informação não seja encontrada no cache, o cliente é 
informado de que precisa utilizar outros meios para buscar a 
informação. 
4. é incorreto dizer que o proxy HTTP, por meio das suas 
funcionalidades, faz-se passar por um servidor HTTP. 
5. Correta: 
ele pode ser utilizado para melhorar o tempo de respostas às 
requisições feitas pelos usuários no navegador. 
Resposta correta 
2. Pergunta 2 
0/0,5 
Nota final: 0 ponto de 0,5 pontos possível(eis) 
O tempo real de recuperação, ou Recovery Time Objectives (RTO), dá uma 
visão precisa do prazo ideal para que os sistemas de TI sejam 
reinicializados em virtude de um incidente na infraestrutura do negócio. O 
RTO é utilizado para a realização de backup de dados, pois ajuda a definir o 
tempo entre a replicação de cada informação salva nesses backups. Em 
sistemas, ele regula o nível mínimo de disponibilidade que uma aplicação 
pode ter, o que garante continuidade nos serviços de TI. De modo geral, é 
essencial que o administrador sempre efetue backup do ambiente, para 
garantir a recuperação dos dados em caso de desastre. 
Considerando essas informações e o conteúdo estudado sobre backup, 
pode-se afirmar que um backup incremental permite: 
Ocultar opções de resposta 
1. realizar uma cópia parcial, considerando o último backup realizado. 
2. realizar uma cópia total. 
3. realizar uma cópia parcial, considerando o último backup total 
realizado. 
4. Incorreta: 
realizar uma cópia total, considerando o último backup realizado. 
5. realizar uma cópia parcial, considerando o último backup 
incremental realizado. 
Resposta correta 
3. Pergunta 3 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Uma boa administração deve tratar as informações e os dados corporativos 
confidenciais como um recurso valioso. As empresas devem registrar suas 
políticas e estabelecer orientações para os seus funcionários. São as 
políticas que definem as expectativas dos funcionários sobre as práticas e 
normas da organização. Se os funcionários fazem uso dos computadores da 
empresa, é necessário que a organização crie políticas para o uso deles. 
Considerando essas informações e o conteúdo estudado sobre a política de 
aceitação de uso, é correto afirmar que: 
Ocultar opções de resposta 
1. é uma política que descreve as características dos programas que a 
empresa desenvolve ou adquire de outras empresas. Essa política 
pode incluir questões como: não divulgar a finalidade do programa, 
não divulgar qual o cliente é interessado no programa, dentre outros. 
2. é uma política que descreve quantidade aceitável de computadores 
que uma empresa deve comprar. Algumas organizações exigem que 
os usuários assinem política de uso aceitável antes de comprar 
dispositivos, para garantir que as especificações atendam às suas 
necessidades de trabalho. 
3. é uma política com a qual o usuário deve concordar para acessar a 
rede da empresa, mas sem se preocupar com questões como: não 
utilizar o serviço para violar nenhuma lei, não enviar lixo eletrônico, 
não tentar fazer práticas criminosas por meio da internet, dentre 
outros etc. 
4. é uma política que se refere somente ao comportamento individual 
do funcionário. Algumas organizações exigem que os usuários 
assinem política de uso aceitável com objetivo de conduzirem seus 
funcionários de acordo com as normas internas. 
5. Correta: 
é uma política com a qual o usuário deve concordar em seguir para 
acessar uma rede ou internet. Essa política pode incluir questões 
como: não utilizar o serviço para violar nenhuma lei, não enviar lixo 
eletrônico, dentre outros. 
Resposta correta 
4. Pergunta 4 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Leia o excerto a seguir: 
“Robustez, produtividade e confiança deveriam ser sinônimos de software, 
pois são estes alguns dos benefícios almejados na compra e escolha de um 
software. [...] No entanto, muitas vezes são encontrados softwares mal 
projetados e mal implementados que [...] comprometem o sistema, afetando 
a estabilidade e expondo recursos antes não vulneráveis. Além disso, 
conforme mencionado por Hoglund e McGraw, existem três fatores 
determinantes para as falhas nos softwares desenvolvidos ao longo dos 
tempos.”Fonte: DUMMER, D. Engenharia reversa aplicada à exploração e 
proteção de software. 2007. Disponível em: 
<https://tconline.feevale.br/NOVO/tc/files/0001_1017.pdf>. Acesso em: 
18 out. 2019. (Adaptado). 
Considerando essas informações e o conteúdo estudado sobre brechas e 
vulnerabilidades de sistemas, pode-se afirmar que os três fatores referidos 
no trecho apresentado que são determinantes para as falhas nos softwares 
são: 
Ocultar opções de resposta 
1. algoritmo, desempenho e complexidade. 
2. plataforma, vulnerabilidade e algoritmo. 
3. Correta: 
complexidade, extensibilidade e conectividade. 
Resposta correta 
4. código-fonte, hierarquia de memória e plataforma. 
5. análise de rede, busca de vulnerabilidades e tolerância a falhas. 
5. Pergunta 5 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Leia o trecho a seguir: 
“Um aspecto importante, em redes de computadores, é a gestão dos níveis 
de acesso de usuários sem que seja comprometida sua própria segurança e 
a de seus integrantes, assim como o acesso não autorizado entre os usuários 
da rede, além de ser necessário lidar com a necessidade de abrir a rede para 
o acesso externo. Neste sentido, muda-se a visão de ‘impedir o acesso’, para 
‘controlar o acesso’. Nakamura e Geus complementam que ‘ter o controle 
dos recursos que cada usuário pode acessar passa a ser essencial, e ter a 
certeza de que eles estão fazendo exatamente aquilo para o qual têm 
permissão explícita é uma questão vital para o sucesso do sistema de 
segurança.’” Fonte: NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em 
ambientes cooperativos. São Paulo: Novatec, 2009. (Adaptado). 
Considerando essas informações e o conteúdo estudado sobre a gestão de 
acesso de usuários de uma rede, é correto afirmar que: 
Ocultar opções de resposta 
1. as VPNs proporcionaram mecanismos de segurança capazes de 
coibir o acesso de usuários não autorizados em sistemas privados. 
2. a diferenciação dos usuários internos, externos e virtuais é 
fundamental e exige intenso controle. 
3. o uso de firewall previne o acesso não autorizado de usuários a 
sistemas privados. 
4. o controle de acesso se baseia em bloquear, por meio de criptografia, 
os arquivos confidenciais. 
5. Correta: 
a gestão de controle de acessos de usuários deve ser 
cuidadosamenteavaliada, além de considerar os diversos níveis de 
usuários e suas permissões. 
Resposta correta 
6. Pergunta 6 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
O documento de política de segurança da informação de uma organização 
deve ser claro e abranger a maior quantidade de riscos possíveis, dentro e 
fora da organização. Ele deve estar alinhado aos objetivos de negócios da 
organização e à Norma ABNT NBR ISO/IEC 27002:2013, que contempla 
recomendações para a elaboração da política de segurança da informação. 
Assim, considerando essas informações e no contexto da política de 
segurança da informação, é correto afirmar que: 
Ocultar opções de resposta 
1. Correta: 
a política de segurança da informação é um documento que descreve 
as ações que devem ser tomadas para garantir a segurança da 
informação. 
Resposta correta 
2. a política de segurança da informação é um documento utilizado 
apenas para fins de punição. 
3. a política de segurança da informação é um documento que assegura 
que nunca haverá falhas na segurança da informação. 
4. a política de segurança da informação é um documento para estimar 
o crescimento da empresa. 
5. a política de segurança da informação é um documento produzido 
pelos funcionários da empresa em desconformidade com o código de 
ética e a cultura organizacional da instituição. 
7. Pergunta 7 
0/0,5 
Nota final: 0 ponto de 0,5 pontos possível(eis) 
O antivírus é um software que detecta, impede a ação e remove programas 
maliciosos (malwares), como vírus e worms. Seu uso protege e previne 
redes, computadores e outros aparelhos dos danos que os malwares podem 
lhes causar. O antivírus usa um ou mais métodos de identificação como 
escaneamento, sensoreamento e verificação de integridade para impedir a 
entrada de vírus. Uma vez detectada a presença do malware, o programa 
antivírus pode removê-los, colocar em quarentena e usar outros meios. 
A partir da leitura do fragmento acima, fica evidente algumas características 
relacionadas ao funcionamento de uma antivírus. Considerando essas 
informações e o conteúdo estudado sobre os antivírus, analise as 
afirmativas a seguir. 
I. A vantagem principal é que os programas antivírus estão sempre 
atualizados em relação às versões lançadas de malwares. 
II. Um programa antivírus pode ser comprado como uma solução à parte ou 
embutida em outro programa. 
III. Quando o programa antivírus desconfia da existência de um vírus 
baseado no comportamento do programa hospedeiro, o arquivo suspeito é 
sempre deletado. 
IV. Na detecção pelo comportamento, o antivírus não tenta identificar o 
malware, mas sim verifica o comportamento do programa em execução. 
Está correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. II e IV. 
Resposta correta 
2. I e II. 
3. Incorreta: 
I, II e IV. 
4. II e III. 
5. III e IV. 
8. Pergunta 8 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
A Virtual Private Network (VPN) é uma rede virtual que opera sobre uma 
estrutura de rede física, muito utilizada quando a implementação de um 
link dedicado se torna inviável devido a questões financeiras ou geográficas. 
Se, por um lado, o custo financeiro é uma vantagem na utilização de VPNs, o 
custo de privacidade é uma desvantagem. Para garantir maior segurança na 
transmissão de dados nessas redes, os dados são criptografados antes de 
serem transmitidos e a transmissão é feita com protocolos de tunelamento. 
Considerando essas informações e o conteúdo estudado sobre VPN, pode-se 
afirmar que: 
Ocultar opções de resposta 
1. os recursos das VPNs são atraentes, porém são de uso exclusivo das 
empresas. 
2. Correta: 
uma VPN atua sobre uma rede pública, com propriedades de rede 
privada. 
Resposta correta 
3. uma VPN atua por fora da internet, oferecendo uma conexão mais 
segura. 
4. a utilização de uma VPN é limitada aos dispositivos móveis e 
roteadores. 
5. um firmware precisa ser instalado no celular para que ele possa 
utilizar o recurso de VPN. 
9. Pergunta 9 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Uma vez que a informação é destaque no ambiente empresarial, ela 
representa um importante ativo em suas operações. Para que se proteja a 
informação de forma consistente, outros elementos devem também ser 
avaliados, como sistemas, aplicativos, serviços e usuários. Nesse cenário, o 
princípio da disponibilidade, muitas vezes, utiliza técnicas de criptografia 
para guardar as informações de forma segura e íntegra. 
Considerando essas informações e o conteúdo estudado sobre proteção de 
dados por criptografia, pode-se afirmar que a criptografia: 
Ocultar opções de resposta 
1. Correta: 
é a ciência que utiliza algoritmos matemáticos para esconder dados 
de forma aparentemente ilegível e posteriormente recuperá-los. 
Resposta correta 
2. é a ciência que utiliza algoritmos matemáticos para esconder dados 
de uma forma aparentemente ilegível. 
3. é a ciência que utiliza programas para gravar dados de uma forma 
aparentemente ilegível. 
4. é a ciência que utiliza programas para ler dados que são 
aparentemente ilegíveis. 
5. é a ciência que utiliza programas para remover dados e 
posteriormente recuperá-los. 
10. Pergunta 10 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
A internet é a grande responsável por uma das maiores mudanças de 
hábitos pessoais e de negócios dos últimos tempos. Entretanto, é preciso 
saber que, como em tudo, existe um lado obscuro. A internet também abre 
margem para que pessoas de má-fé possam iludir pessoas, roubando e 
manchando reputações. Para tentar reduzir os danos causados por essas 
pessoas, foram desenvolvidas soluções de software e hardware para tornar 
seguro o uso da internet. A sensação de segurança é essencial para a 
expansão dos negócios virtuais, pois, se houver perda de confiança nas 
transações comerciais, todos os investimentos em comércio eletrônico 
serão perdidos. 
Sendo assim, sobre as ferramentas para código malicioso, pode-se dizer que 
as transações realizadas pela internet devem considerar os seguintes 
requisitos de segurança: 
Ocultar opções de resposta 
1. a transação deve ignorar procedimentos que apresentem garantias 
de que ambas as partes irão cumprir os termos de contrato 
estabelecido. 
2. deve ser assegurado que os dados serão violados e adulterados 
durante a transação entre o comprador e vendedor. 
3. deixar claro que é possível aplicar a negativa da transação pelo 
vendedor e pelo comprador. 
4. Correta: 
ambas as partes devem ter certeza de que estão realizando 
transações com os parceiros reais. 
Resposta correta 
5. a transação deve ignorar mecanismos que garantam a privacidade.

Outros materiais