Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 1/6 Iniciado em quarta, 6 mar 2024, 21:57 Estado Finalizada Concluída em quinta, 7 mar 2024, 21:55 Tempo empregado 23 horas 58 minutos Avaliar 6,00 de um máximo de 10,00(60%) Questão 1 Correto Atingiu 1,00 de 1,00 Leia o trecho a seguir: “Uma investigação forense digital [...] é o processo de se responder perguntas sobre estados e eventos digitais. Tais respostas são obtidas de uma maneira forense, onde os procedimentos e técnicas utilizados irão permitir que os resultados possam ser utilizados em um tribunal.” MACEDO, G.M., Investigação Forense Digital de Rootkits em Sistemas Unix, Monografia submetida para obtenção do título de Graduado em Ciência da Computação pela Universidade Federal do Rio Grande do Sul. Porto Alegre, 2010. Disponível em: https://www.lume.ufrgs.br/handle/10183/26345. Acesso em: 21 jan. 2020. A respeito da metodologia de análise digital forensics, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) A coleta e a preservação são elementos chaves para esta metodologia. II. ( ) Para realizar a análise digital forense, prevê o uso de métodos científicos. III. ( ) A investigação consiste em identificar evidências somente nos meios digitais. IV. ( ) Esta análise visa promover a reconstrução de eventos considerados criminais. Assinale a alternativa que apresenta a sequência correta: a. F, F, F, F. b. V, V, V, V. c. V, V, F, F. d. F, V, F, V. e. V, V, F, V. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 renata Retângulo 07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 2/6 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Incorreto Atingiu 0,00 de 1,00 Leia o texto a seguir: "Um sistema de IDS baseado em modelo não é o único tipo. Muitos IDSs fazem o uso de um conceito chamado chamariz, que é um desvio configurado para atacar e pegar crackers e malware. Ele normalmente é uma máquina isolada com poucas defesas e um conteúdo aparentemente valioso pronto para ser roubado.[...] Alguns IDSs colocam seus chamarizes em máquinas virtuais para evitar danos ao sistema real subjacente.“ TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.435 Referente ao uso da tecnologia IDS (também chamadas de IDPS - Intrusion Detection and Prevention System), assinale a alternativa correta. a. Um IDPS é um hardware que é utilizado junto com os �rewalls pelos administradores de segurança para reduzir riscos de ataques e ameaças. b. IDPS trabalham somente na rede local (intranet) auxiliando os administradores de segurança em possíveis ataques. c. IDPS são ferramentas essenciais para o trabalho dos administradores de segurança, pois conseguem identi�car que um ataque está próximo de acontecer. d. Ao detectar um malwares, a tecnologia IDPS deve emitir um alerta aos administradores de segurança e reiniciar o computador. e. IDPS é uma tecnologia que unicamente emite alertas aos administradores de segurança quando um ataque está próximo de acontecer. Leia o trecho a seguir “A plataforma PSIM (physical security information management) é uma camada de software de aplicação que está acima de todas as demais aplicações, consistindo em uma interface unificada de operação para sistemas de diferentes fabricantes e com diversas funcionalidades.” ALMEIDA, C.A.B., Tecnologias aplicadas à segurança: um guia prático: 1 ed. - Curitiba: Intersaberes, 2018, p. 186. Considerando o texto apresentado sobre um tipo de gerenciamento de evento de segurança, associe os tipos a cada característica relatada a seguir: I. SIM - Security Information Management II. SEM - Security Event Management ( ) Atua no gerenciamento centralizado. ( ) Trabalha com logs. ( ) Usa monitoramento em tempo real. ( ) Reage a incidentes detectados. Assinale a alternativa que apresenta a sequência correta: a. II, I, II, I. b. I, I, II, II. c. II, II, I, I. d. I, II, I, II. e. I, I, I, II. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 renata Retângulo 07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 3/6 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Leia o trecho a seguir: “Após se ter indícios ou a confirmação de que o sistema foi invadido, a investigação forense digital entra em cena para descobrir e interpretar as evidências da invasão, correlacionando-as, para apresentar o que aconteceu, como aconteceu, quem fez e o porquê. Com resultados obtidos na investigação forense digital, os investigadores podem levar as evidências a um tribunal[...].” MACEDO, G.M., Investigação Forense Digital de Rootkits em Sistemas Unix, Monografia submetida para obtenção do título de Graduado em Ciência da Computação pela Universidade Federal do Rio Grande do Sul. Porto Alegre, 2010. Disponível em: https://www.lume.ufrgs.br/handle/10183/26345. Acesso em: 21 jan. 2020. Sobre forense digital, assinale a alternativa que apresenta a resposta correta: a. Forense digital consiste num software que investiga eventuais ameaças e incidentes de segurança b. Forense digital utiliza modelos não validados para a descoberta de informações de um dispositivo digital. c. As políticas de segurança são uma maneira de aplicar forense digital em incidentes de segurança. d. A tecnologia e os dispositivos digitais costumam evoluir mais rápido que a forense digital. e. A forense digital é aplicada na investigação de incidentes de segurança somente de computadores. Leia o trecho a seguir: “A detecção de intrusão, como o nome sugere, se esforça para detectar intrusões tentadas ou realizadas nos sistemas computadorizados e para iniciar respostas apropriadas às intrusões. A detecção de intrusão compreende uma grande variedade de técnicas que variam por diversos eixos.” SILBERCHATZ, A.S., GALVIN, P.B., GAGNE, G., Sistemas Operacionais com Java, 6 ed. - São Paulo: Campus, 2004. p.503 Considerando o texto sobre detecção de intrusão, analise as afirmativas a seguir sobre detecção baseada em uso indevido: I. Utiliza um conjunto de comportamentos aceitáveis para detectar usos indevidos. II. Utiliza dados estatísticos do Sistema de Detecção e Alerta de Intrusão. III. Utiliza uma coleção de padrões de todos os intrusivos conhecidos. IV. Comumente usada na detecção baseada em rede. Está correto o que se afirma em: a. I e III, apenas. b. II e IV, apenas. c. I e IV, apenas. d. III e IV, apenas. e. II e III, apenas. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 renata Retângulo 07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 4/6 Questão 6 Incorreto Atingiu 0,00 de 1,00 Questão 7 Incorreto Atingiu 0,00 de 1,00 Clécio é um rapaz que utiliza seu smartphone com muita frequência. Ao acessar o aplicativo internet banking instalado no seu smartphone ele percebeu movimentações desconhecidas em sua conta corrente. Clécio entrou em contato com o banco e o mesmo informou que devido uma falha de segurança alguns dados foram violados e que a técnica de forense digital irá ser empregada visando identificar o que ocorreu. Analise as afirmativas a seguir sobre as implicações da forense digital: I. Num processo cívil é utilizada a forense digital para descoberta de dados eletrônicos. II. Leitura dos dados armazenados no ESI deve ser as primeiras ações numa forense digital. III. O foco da forense digital é encontrar o criminoso ou inocentar quem está sendo julgado. IV. Utilizada para comprovar ou desmentir uma hipótese de incidente de segurança. Está correto o que se afirma em: a. II e IV, apenas. b. I e II, apenas. c. III e IV, apenas. d. II e III, apenas. e. I e IV, apenas. SIEM (Security Information and Event Management) oferecem suporte à aquisição, processamento e armazenamento de informações contextuais, além dos procedimentos de atuação sobre o meio. A aquisição e processamento podem se tornar complexos por alguns fatores. Assinale a alternativa que descreve corretamente um item que fortalece o sucesso deste processamento dos dados: a. Reutilização e compartilhamento de inteligência: desempenham um papel muito importante em todos os sistemas que são destinados à aplicação em uma empresa. b. Número de dispositivos conectáveis: para poder detectar e identi�car os ataques, uma grande variedade de eventos e dados adicionais precisam ser analisados. Além disto, os dispositivos precisam estar conectados. c. Tempo de descoberta e reação: esse princípio apoia a detecção e reação a um ataque o mais rápido possível, porque o tempo que uma empresa precisa para detectar e reagir a um ataque afeta diretamente o dano �nanceiro. d. Custos: a busca por fornecer um alto grau de reutilização. Portanto, o padrão deve ser dividido em diferentes módulos, sendo fáceis de trocar e integrar por outros sistemas similares. e. Análise: para fornecer uma visão holística da segurança corporativa, é necessário explorar todos os dados relevantes. Portanto, todos os dispositivos pertinentes à segurança devem estar conectados. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 renata Retângulo 07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 5/6 Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Incorreto Atingiu 0,00 de 1,00 Leia o trecho a seguir: “O contínuo crescimento e diversificação da Internet está sendo acompanhado pelo aumento no número de incidentes de segurança. A devida resposta aos incidentes de segurança é um processo complexo e dispendioso para as equipes de segurança da informação.” CERON, J., BOOS, A.J., MACHADO, C., MARTINS, F., REY, L. O processo de tratamento de incidentes de segurança da UFRGS, Universidade Federal do Rio Grande do Sul, Porto Alegre, RS. Disponível em: http://www.ufrgs.br/tri/files/ifis.pdf. Acesso em: 21 jan. 2020. Referente aos incidentes de segurança, assinale a alternativa correta: a. Os eventos de segurança são emitidos por órgãos controlados mundiais como o MIDAS. b. Um evento de segurança é uma atividade adversa num sistema ou rede que gera dano. c. Um usuário conectado remotamente num computador é um evento de segurança. d. Transferir arquivos e documentos via rede caracteriza um evento de segurança. e. Um worm violando uma política de segurança é considerado um evento de rotina. Leia o texto a seguir: "Outra abordagem ainda para defender uma máquina é instalar um IDS (Intrusion Detection System - Sistema de detecção de intrusão). Há dois tipos básicos de IDSs, um focado em inspecionar pacotes de rede que chegam e outro que procura por anomalias na CPU.“ TANENBAUM A.S., Sistemas Operacionais Modernos, 4 ed. - São Paulo: Pearson Education do Brasil, 2016. p.480. Considerando o excerto apresentado sobre uso da tecnologia IDS (também chamadas de IDPS - Intrusion Detection and Prevention System), analise as afirmativas a seguir: I. Monitoram transferências de arquivos. II. Identificam tráfego de rede. III. Detectam quando um invasor comprometeu o sistema. IV. Realizam cópias de dados criptografados. Está correto o que se afirma em: a. II, III e IV, apenas. b. I, II e III, apenas. c. II e IV, apenas. d. II e III, apenas. e. I, II e IV, apenas. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 renata Retângulo 07/03/2024, 21:59 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3802324&cmid=1338476 6/6 Questão 10 Correto Atingiu 1,00 de 1,00 Leia o trecho a seguir: “Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado um incidente de segurança.” CERON, J., BOOS, A.J., MACHADO, C., MARTINS, F., REY, L. O processo de tratamento de incidentes de segurança da UFRGS, Universidade Federal do Rio Grande do Sul, Porto Alegre, RS. Disponível em: http://www.ufrgs.br/tri/files/ifis.pdf. Acesso em: 21 jan. 2020. Considerando o texto apresentado sobre um incidente de segurança, associe os tipos a cada característica relatada: I. Incidente de segurança. II. Ocorrência observável num sistema ou rede. ( ) Envio de mensagens em larga escala (spam). ( ) Abertura de anexo malicioso enviado por e-mail. ( ) Envio de informação sigilosa por e-mail. ( ) Receber promoções de um e-commerce que possuo cadastro. Assinale a alternativa que apresenta a sequência correta: a. II, I, II, I. b. I, I, I, I. c. II, I, I, II. d. II, II, II, I. e. I, II, I, II. ◄ Compartilhe Seguir para... Dúvidas | Unidade 2 ► Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas RY https://ambienteacademico.com.br/mod/forum/view.php?id=1338474&forceview=1 https://ambienteacademico.com.br/mod/forum/view.php?id=1338479&forceview=1 https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.htmlhttps://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 renata Retângulo
Compartilhar