Buscar

Atividade 2 (A2)_ Revisão da tentativa N

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 1/6
Iniciado em quarta, 6 mar 2024, 21:57
Estado Finalizada
Concluída em quinta, 7 mar 2024, 21:55
Tempo
empregado
23 horas 58 minutos
Avaliar 6,00 de um máximo de 10,00(60%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Leia o trecho a seguir:
“Uma investigação forense digital [...] é o processo de se responder perguntas sobre estados e eventos digitais. Tais respostas são obtidas
de uma maneira forense, onde os procedimentos e técnicas utilizados irão permitir que os resultados possam ser utilizados em um tribunal.”
 
MACEDO, G.M., Investigação Forense Digital de Rootkits em Sistemas Unix, Monografia submetida para obtenção do título de Graduado em
Ciência da Computação pela Universidade Federal do Rio Grande do Sul. Porto Alegre, 2010. Disponível em:
https://www.lume.ufrgs.br/handle/10183/26345. Acesso em: 21 jan. 2020.
 
A respeito da metodologia de análise digital forensics, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s)
Falsa(s).
 
I. ( ) A coleta e a preservação são elementos chaves para esta metodologia.
II. ( ) Para realizar a análise digital forense, prevê o uso de métodos científicos.
III. ( ) A investigação consiste em identificar evidências somente nos meios digitais.
IV. ( ) Esta análise visa promover a reconstrução de eventos considerados criminais.
 
Assinale a alternativa que apresenta a sequência correta:
a. F, F, F, F.
b. V, V, V, V.
c. V, V, F, F.
d. F, V, F, V.
e. V, V, F, V. 
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
renata
Retângulo
07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 2/6
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Leia o texto a seguir:
"Um sistema de IDS baseado em modelo não é o único tipo. Muitos IDSs fazem o uso de um conceito chamado chamariz, que é um desvio
configurado para atacar e pegar crackers e malware. Ele normalmente é uma máquina isolada com poucas defesas e um conteúdo
aparentemente valioso pronto para ser roubado.[...] Alguns IDSs colocam seus chamarizes em máquinas virtuais para evitar danos ao
sistema real subjacente.“
 
TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.435
 
Referente ao uso da tecnologia IDS (também chamadas de IDPS - Intrusion Detection and Prevention System), assinale a alternativa correta.
a. Um IDPS é um hardware que é utilizado junto com os �rewalls pelos administradores de segurança para reduzir riscos de
ataques e ameaças.
b. IDPS trabalham somente na rede local (intranet) auxiliando os administradores de segurança em possíveis ataques.
c. IDPS são ferramentas essenciais para o trabalho dos administradores de segurança, pois conseguem identi�car que um
ataque está próximo de acontecer.

d. Ao detectar um malwares, a tecnologia IDPS deve emitir um alerta aos administradores de segurança e reiniciar o
computador.
e. IDPS é uma tecnologia que unicamente emite alertas aos administradores de segurança quando um ataque está próximo de
acontecer.
Leia o trecho a seguir
“A plataforma PSIM (physical security information management) é uma camada de software de aplicação que está acima de todas as demais
aplicações, consistindo em uma interface unificada de operação para sistemas de diferentes fabricantes e com diversas funcionalidades.”
 
ALMEIDA, C.A.B., Tecnologias aplicadas à segurança: um guia prático: 1 ed. - Curitiba: Intersaberes, 2018, p. 186.
 
Considerando o texto apresentado sobre um tipo de gerenciamento de evento de segurança, associe os tipos a cada característica relatada
a seguir:
I. SIM - Security Information Management
II. SEM - Security Event Management
 
( ) Atua no gerenciamento centralizado.
( ) Trabalha com logs.
( ) Usa monitoramento em tempo real.
( ) Reage a incidentes detectados.
 
Assinale a alternativa que apresenta a sequência correta:
a. II, I, II, I.
b. I, I, II, II.
c. II, II, I, I.
d. I, II, I, II. 
e. I, I, I, II.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
renata
Retângulo
07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 3/6
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
Leia o trecho a seguir:
“Após se ter indícios ou a confirmação de que o sistema foi invadido, a investigação forense digital entra em cena para descobrir e interpretar
as evidências da invasão, correlacionando-as, para apresentar o que aconteceu, como aconteceu, quem fez e o porquê. Com resultados
obtidos na investigação forense digital, os investigadores podem levar as evidências a um tribunal[...].”
 
MACEDO, G.M., Investigação Forense Digital de Rootkits em Sistemas Unix, Monografia submetida para obtenção do título de Graduado em
Ciência da Computação pela Universidade Federal do Rio Grande do Sul. Porto Alegre, 2010. Disponível em:
https://www.lume.ufrgs.br/handle/10183/26345. Acesso em: 21 jan. 2020.
 
Sobre forense digital, assinale a alternativa que apresenta a resposta correta:
a. Forense digital consiste num software que investiga eventuais ameaças e incidentes de segurança
b. Forense digital utiliza modelos não validados para a descoberta de informações de um dispositivo digital.
c. As políticas de segurança são uma maneira de aplicar forense digital em incidentes de segurança.
d. A tecnologia e os dispositivos digitais costumam evoluir mais rápido que a forense digital. 
e. A forense digital é aplicada na investigação de incidentes de segurança somente de computadores.
Leia o trecho a seguir:
“A detecção de intrusão, como o nome sugere, se esforça para detectar intrusões tentadas ou realizadas nos sistemas computadorizados e
para iniciar respostas apropriadas às intrusões. A detecção de intrusão compreende uma grande variedade de técnicas que variam por
diversos eixos.”
 
SILBERCHATZ, A.S., GALVIN, P.B., GAGNE, G., Sistemas Operacionais com Java, 6 ed. - São Paulo: Campus, 2004. p.503
 
Considerando o texto sobre detecção de intrusão, analise as afirmativas a seguir sobre detecção baseada em uso indevido:
 
I. Utiliza um conjunto de comportamentos aceitáveis para detectar usos indevidos.
II. Utiliza dados estatísticos do Sistema de Detecção e Alerta de Intrusão.
III. Utiliza uma coleção de padrões de todos os intrusivos conhecidos.
IV. Comumente usada na detecção baseada em rede.
 
Está correto o que se afirma em:
a. I e III, apenas.
b. II e IV, apenas.
c. I e IV, apenas.
d. III e IV, apenas. 
e. II e III, apenas.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
renata
Retângulo
07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 4/6
Questão 6
Incorreto
Atingiu 0,00 de 1,00
Questão 7
Incorreto
Atingiu 0,00 de 1,00
Clécio é um rapaz que utiliza seu smartphone
com muita frequência. Ao acessar o aplicativo internet banking instalado no seu smartphone ele percebeu movimentações desconhecidas em
sua conta corrente. Clécio entrou em contato com o banco e o mesmo informou que devido uma falha de segurança alguns dados foram
violados e que a técnica de forense digital irá ser empregada visando identificar o que ocorreu.
 
Analise as afirmativas a seguir sobre as implicações da forense digital:
 
I. Num processo cívil é utilizada a forense digital para descoberta de dados eletrônicos.
II. Leitura dos dados armazenados no ESI deve ser as primeiras ações numa forense digital.
III. O foco da forense digital é encontrar o criminoso ou inocentar quem está sendo julgado.
IV. Utilizada para comprovar ou desmentir uma hipótese de incidente de segurança.
 
Está correto o que se afirma em:
a. II e IV, apenas. 
b. I e II, apenas.
c. III e IV, apenas.
d. II e III, apenas.
e. I e IV, apenas.
SIEM (Security Information and Event Management) oferecem suporte à aquisição, processamento e armazenamento de informações
contextuais, além dos procedimentos de atuação sobre o meio. A aquisição e processamento podem se tornar complexos por alguns fatores.
 
Assinale a alternativa que descreve corretamente um item que fortalece o sucesso deste processamento dos dados:
a. Reutilização e compartilhamento de inteligência: desempenham um papel muito importante em todos os sistemas que são
destinados à aplicação em uma empresa.
b. Número de dispositivos conectáveis: para poder detectar e identi�car os ataques, uma grande variedade de eventos e
dados adicionais precisam ser analisados. Além disto, os dispositivos precisam estar conectados.

c. Tempo de descoberta e reação: esse princípio apoia a detecção e reação a um ataque o mais rápido possível, porque o tempo
que uma empresa precisa para detectar e reagir a um ataque afeta diretamente o dano �nanceiro.
d. Custos: a busca por fornecer um alto grau de reutilização. Portanto, o padrão deve ser dividido em diferentes módulos, sendo
fáceis de trocar e integrar por outros sistemas similares.
e. Análise: para fornecer uma visão holística da segurança corporativa, é necessário explorar todos os dados relevantes.
Portanto, todos os dispositivos pertinentes à segurança devem estar conectados.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
renata
Retângulo
07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 5/6
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Incorreto
Atingiu 0,00 de 1,00
Leia o trecho a seguir:
“O contínuo crescimento e diversificação da Internet está sendo acompanhado pelo aumento no número de incidentes de segurança. A
devida resposta aos incidentes de segurança é um processo complexo e dispendioso para as equipes de segurança da informação.”
 
CERON, J., BOOS, A.J., MACHADO, C., MARTINS, F., REY, L. O processo de tratamento de incidentes de segurança da UFRGS,
Universidade Federal do Rio Grande do Sul, Porto Alegre, RS. Disponível em: http://www.ufrgs.br/tri/files/ifis.pdf. Acesso em: 21 jan. 2020.
Referente aos incidentes de segurança, assinale a alternativa correta:
a. Os eventos de segurança são emitidos por órgãos controlados mundiais como o MIDAS.
b. Um evento de segurança é uma atividade adversa num sistema ou rede que gera dano. 
c. Um usuário conectado remotamente num computador é um evento de segurança.
d. Transferir arquivos e documentos via rede caracteriza um evento de segurança.
e. Um worm violando uma política de segurança é considerado um evento de rotina.
Leia o texto a seguir:
"Outra abordagem ainda para defender uma máquina é instalar um IDS (Intrusion Detection System - Sistema de detecção de intrusão). Há
dois tipos básicos de IDSs, um focado em inspecionar pacotes de rede que chegam e outro que procura por anomalias na CPU.“
 
TANENBAUM A.S., Sistemas Operacionais Modernos, 4 ed. - São Paulo: Pearson Education do Brasil, 2016. p.480.
 
Considerando o excerto apresentado sobre uso da tecnologia IDS (também chamadas de IDPS - Intrusion Detection and Prevention
System), analise as afirmativas a seguir:
 
I. Monitoram transferências de arquivos.
II. Identificam tráfego de rede.
III. Detectam quando um invasor comprometeu o sistema.
IV. Realizam cópias de dados criptografados.
 
Está correto o que se afirma em:
a. II, III e IV, apenas.
b. I, II e III, apenas.
c. II e IV, apenas.
d. II e III, apenas. 
e. I, II e IV, apenas.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
renata
Retângulo
07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 6/6
Questão 10
Correto
Atingiu 1,00 de 1,00
Leia o trecho a seguir:
“Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de
sistemas de computação ou de redes de computadores. Em geral, toda situação onde uma entidade de informação está sob risco é
considerado um incidente de segurança.”
 
CERON, J., BOOS, A.J., MACHADO, C., MARTINS, F., REY, L. O processo de tratamento de incidentes de segurança da UFRGS,
Universidade Federal do Rio Grande do Sul, Porto Alegre, RS. Disponível em: http://www.ufrgs.br/tri/files/ifis.pdf. Acesso em: 21 jan. 2020.
 
Considerando o texto apresentado sobre um incidente de segurança, associe os tipos a cada característica relatada:
 
I. Incidente de segurança.
II. Ocorrência observável num sistema ou rede.
 
( ) Envio de mensagens em larga escala (spam).
( ) Abertura de anexo malicioso enviado por e-mail.
( ) Envio de informação sigilosa por e-mail.
( ) Receber promoções de um e-commerce que possuo cadastro.
 
Assinale a alternativa que apresenta a sequência correta:
a. II, I, II, I.
b. I, I, I, I. 
c. II, I, I, II.
d. II, II, II, I.
e. I, II, I, II.
◄ Compartilhe
Seguir para...
Dúvidas | Unidade 2 ►
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 RY 
https://ambienteacademico.com.br/mod/forum/view.php?id=1338474&forceview=1
https://ambienteacademico.com.br/mod/forum/view.php?id=1338479&forceview=1
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.htmlhttps://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
renata
Retângulo

Continue navegando

Outros materiais