Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 1/7 Iniciado em sexta, 29 mar 2024, 17:13 Estado Finalizada Concluída em sexta, 29 mar 2024, 17:20 Tempo empregado 6 minutos 52 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Leia o excerto a seguir: “Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu criador a utilizará em ataques. A infecção por Trojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para o usuário”. MACHADO, F. R. Segurança da Informação numa perspectiva mais humana: falhas internas e procedimentos de prevenção e defesa da rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf. Acesso em: 1º jan. 2020. Selecione a alternativa que define corretamente os trojans: a. Permitem comunicação com o invasor, e, portanto, são controlados remotamente. b. São softwares projetados para serem recebidos como "presentes", um cartão virtual, por exemplo. c. São falhas no sistema operacional ou em aplicativos que permitem que crackers tenham controle remoto sobre o equipamento infectado. d. Normalmente, é um aplicativo que exibe ou baixa sem autorização anúncios na tela do computador. e. Capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://www.cin.ufpe.br/~tg/2009-1/frm.pdf https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 2/7 Questão 2 Correto Atingiu 1,00 de 1,00 Leia o excerto a seguir: “[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”. MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo, set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm. Acesso em: 1º jan. 2020. Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir: I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio. II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível. III. O uso da criptografia não deixará o acesso aos dados em texto plano. IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado. Está correto o que se afirma em: a. I, II e III, apenas. b. II e III, apenas. c. I e II, apenas. d. I, III e IV, apenas. e. I, II e IV, apenas. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 3/7 Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 Leia o trecho a seguir: “A integridade dos dados refere-se à certeza de que os dados não são adulterados, destruídos ou corrompidos. É a certeza de que os dados não serão modificados por pessoas não autorizadas. Existem basicamente dois pontos durante o processo de transmissão no qual a integridade pode ser comprometida: durante o carregamento de dados e/ou durante o armazenamento ou coleta do banco de dados”. CIA Triad. CIPP Guide, ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. A proteção de dados pode ser mais de um problema se alguém cometer o erro de carregar alguma informação organizacional confidencial. Pois: II. As ameaças baseadas no usuário incluem: engenharia social, inadvertidamente (ou intencionalmente) liberar informações, roubo e/ou uso indevido do dispositivo e aplicativo e especialistas maliciosos que roubam os dispositivos para seus próprios propósitos ou para outra pessoa. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições falsas. b. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa. c. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. Os dispositivos de computação móvel (por exemplo, tablets e smartphones) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis. Pois: II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. b. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. c. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. As asserções I e II são proposições falsas. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.htmlhttps://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 4/7 Questão 5 Correto Atingiu 1,00 de 1,00 Questão 6 Correto Atingiu 1,00 de 1,00 Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário. SKOUDIS, E.; ZELTSER, L. Malware: fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16. Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário. a. Os aplicativos instalados no dispositivo, sites, conexões de dados sem �o, outros usuários e as organizações. b. O sistema operacional iOS, sites de vendas on-line e a segurança do trabalho. c. Os aplicativos instalados no dispositivo, segurança do trabalho e os colaboradores. d. O sistema operacional Android, sites bancários, segurança do trabalho, sinalização e isolamento da área. e. O sistema operacional Windows Phone, redes sociais, outros usuários e as organizações. Leia o excerto a seguir: “O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”. SYMANTEC. Internet security threat report. Symantec, 2015. Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir: I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing. II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco. Está correto o que se afirma em: a. I, II e III, apenas. b. II e III, apenas. c. I e II, apenas. d. I, II e IV, apenas. e. II, III e IV, apenas. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 5/7 Questão 7 Correto Atingiu 1,00 de 1,00 Questão 8 Correto Atingiu 1,00 de 1,00 Leia o excerto a seguir: “[...] um malware de sobregravação normalmente se instala no início do programa, diretamente sobre o código do programa original, de modo que o programa fica quebrado ou dividido, quando se tenta executá-lo nenhuma ação se realiza com exceção de que o malware contamina outro arquivo, deste modo a infecção se torna completa, é facilmente detectado e removido [...]”. TENÓRIO, A. F. L. Estudo das classificações dos malwares. 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20- %20Estudo%20da%20Classificacao%20dos%20Malwares.pdf. Acesso em: 1º jan. 2020. Selecione a alternativa que indica corretamente uma ação que pode ser realizada por um malware: a. Acessar a base de dados da corporação a partir do acesso ao dispositivo móvel do usuário. b. Acessar os eletrodomésticos do usuário a partir do seu dispositivo móvel. c. Ouvir chamadas telefônicas reais à medida que elas acontecem. d. Extrair ou injetar dados do usuário no sistema de recursos humanos da empresa a partir do dispositivo. e. Habilitar o sinal de Wi-Fi da empresa. Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas. Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo: a. A terminologia frequentemente aplicada a essa classificação espiona a função GPS dos dispositivos móveis. b. A terminologia frequentemente aplicada a essa classi�cação inclui um software espião nos dispositivos móveis. c. A terminologia frequentemente aplicada a essa classi�cação remove as limitações impostas pelo fornecedor nos dispositivos móveis. d. A terminologia frequentemente aplicada a essa classi�cação apaga todos os dados dos dispositivos móveis. e. A terminologia frequentemente aplicada a essa classi�cação altera o funcionamento do sistema operacional dos dispositivos móveis. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 6/7 Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Correto Atingiu 1,00 de 1,00 Leia o excerto a seguir: “Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários serviços de email, por sua velocidade de replicação [...]”. TENÓRIO, A. F. L. Estudo das classificações dos malwares. 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20- %20Estudo%20da%20Classificacao%20dos%20Malwares.pdf. Acesso em: 1º jan. 2020. Selecione a alternativa que explique o funcionamento do worm. a. Worms são um tipo de código malé�co da categoria Trojan horses, desenvolvido para executar ações que roubamas informações do dispositivo. b. Worms são um tipo de código malé�co da categoria logic bombs, desenvolvido para ações que roubam as informações do dispositivo. c. Worms são um tipo de código maléfico da categoria rabbits, desenvolvido para executar ações que podem desabilitar as funcionalidades do dispositivo móvel. d. Worms são um tipo de código malé�co da categoria malware (malicious software), desenvolvido para executar ações que causam danos em um dispositivo. e. Worms são um tipo de código malé�co da categoria logic bombs, desenvolvido para executar ações que espionam o ambiente onde o dispositivo está localizado. Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios. Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica: a. Sistemas de supervisão e controle de dados. b. Sistemas de supervisão remota de infraestrutura. c. Sistemas de supervisão de segurança. d. Sistemas de análise de recursos. e. Sistemas de supervisão e aquisição de dados. ◄ Compartilhe Seguir para... Dúvidas | Unidade 2 ► Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf https://ambienteacademico.com.br/mod/forum/view.php?id=1347462&forceview=1 https://ambienteacademico.com.br/mod/forum/view.php?id=1347467&forceview=1 https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 29/03/2024, 17:20 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3925030&cmid=1347464 7/7 Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas FF https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236
Compartilhar