Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário Curso GRA1456 SEGURANÇA EM DISPOSITIVOS MÓVEIS TSI201 - 202010.ead-29770838.06 Teste ATIVIDADE 2 (A2) Resultados exibidos Respostas enviadas, Respostas corretas, Comentários · Pergunta 1 1 em 1 pontos Leia o excerto a seguir: “O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35. Os worms possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir: I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo. II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus. III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware . VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware de forma integral. Está correto o que se afirma em: Resposta Selecionada: I, II e III, apenas. Resposta Correta: I, II e III, apenas. Feedback da resposta: Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras. A afirmativa IV está incorreta, pois mesmo os testes mais avançados, que incluem perfis de usuário automatizados, não podem ser precisos para capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware. · Pergunta 2 1 em 1 pontos Leia o excerto a seguir: “[...] um malware de sobregravação normalmente se instala no início do programa, diretamente sobre o código do programa original, de modo que o programa fica quebrado ou dividido, quando se tenta executá-lo nenhuma ação se realiza com exceção de que o malware contamina outro arquivo, deste modo a infecção se torna completa, é facilmente detectado e removido [...]”. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Selecione a alternativa que indica corretamente uma ação que pode ser realizada por um malware : Resposta Selecionada: Ouvir chamadas telefônicas reais à medida que elas acontecem. Resposta Correta: Ouvir chamadas telefônicas reais à medida que elas acontecem. Feedback da resposta: Resposta correta. A alternativa está correta, pois existem diversas ameaças baseadas em aplicativos, como malware, spyware, aplicativos vulneráveis, aplicativos comprometidos e dados/vazamento de informações devido à má programação das práticas de segurança. Por exemplo, ouvir chamadas telefônicas reais à medida que elas acontecem, ler as mensagens de textos SMS, captura de registros de chamadas e e-mails ou ouvir os arredores do telefone (o dispositivo é usado como um dispositivo de escuta remota). · Pergunta 3 0 em 1 pontos Segurança da informação refere-se à preservação da integridade e do sigilo, quando a informação é armazenada ou transmitida. Violações de segurança da informação ocorrem quando as informações são acessadas por pessoas não autorizadas ou festas, podendo ser o resultado de ações de hackers, agências de inteligência, criminosos, concorrentes, funcionários ou outros. Além disso, pessoas que valorizam e desejam preservar a sua privacidade estão interessadas em segurança da informação. CIA Triad. CIPP Guide , ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020. A respeito da privacidade das informações relacionadas com os dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) A exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização. II. ( ) Os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização. III. ( ) Os funcionários devem estender à proteção de informações pessoais, pois esse fator representa um grande desafio em relação à segurança da informação. IV. ( ) Os funcionários devem focar em proteger apenas os dados comerciais, pois os dados pessoais não estão relacionados com as necessidades e preocupações da empresa. Assinale a alternativa que apresenta a sequência correta: Resposta Selecionada: V, V, F, F. Resposta Correta: V, V, V, F. Feedback da resposta: Sua resposta está incorreta. A afirmativa IV é falsa, pois os funcionários devem tomar cuidado não somente com os dados comerciais que são trafegados em seus dispositivos móveis, como também os seus dados pessoais. As afirmativas I, II e III são verdadeiras, pois a exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização. Além disso, os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização. Também os funcionários devem estender à proteção de informações pessoais, pois representam um grande desafio em relação à segurança da informação. · Pergunta 4 1 em 1 pontos Leia o excerto a seguir: “Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu criador a utilizará em ataques. A infecção por Trojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para o usuário”. MACHADO, F. R. Segurança da Informação numa perspectiva mais humana : falhas internas e procedimentos de prevenção e defesa da rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf . Acesso em: 1º jan. 2020. Selecione a alternativa que define corretamente os trojans : Resposta Selecionada: São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Resposta Correta: São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Feedback da resposta: Resposta correta. A alternativa está correta, pois o cavalo de Troia ( trojan horse) são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário. · Pergunta 5 1 em 1 pontos Leia o excerto a seguir: “Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários serviços de email, por sua velocidade de replicação [...]”. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC,Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Selecione a alternativa que explique o funcionamento do worm . Resposta Selecionada: Worms são um tipo de código maléfico da categoria malware ( malicious software), desenvolvido para executar ações que causam danos em um dispositivo. Resposta Correta: Worms são um tipo de código maléfico da categoria malware (malicious software), desenvolvido para executar ações que causam danos em um dispositivo. Feedback da resposta: Resposta correta. A alternativa está correta. Worms são um tipo de códigos maléficos da categoria malware ( malicious software) desenvolvidos para executar ações que causam danos em um dispositivo. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada. · Pergunta 6 1 em 1 pontos Leia o excerto a seguir: “O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”. SYMANTEC. Internet security threat report . Symantec, 2015. Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir: I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing. II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco. Está correto o que se afirma em: Resposta Selecionada: II, III e IV, apenas. Resposta Correta: II, III e IV, apenas. Feedback da resposta: Resposta correta. A alternativa está correta, pois as afirmativas II, III e IV são verdadeiras. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Além disso, é correto afirmar que outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco. · Pergunta 7 1 em 1 pontos Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas. Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo: Resposta Selecionada: A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis. Resposta Correta: A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis. Feedback da resposta: Resposta correta. A alternativa está correta, pois a modificação não autorizada de dispositivos representa um nível de risco. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento. · Pergunta 8 1 em 1 pontos Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16. Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário. Resposta Selecionada: Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações. Resposta Correta: Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações. Feedback da resposta: Resposta correta. A alternativa está correta, pois os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços). · Pergunta 9 1 em 1 pontos Os dispositivos de computação móvel (por exemplo, tablets e smartphones ) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis. Pois: II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis. A seguir, assinale a alternativa correta: Resposta Selecionada: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Feedback da resposta: Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira, uma vez que os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, as conexões de dados sem fio, os outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços). A asserção II também é verdadeira e justifica a I, visto que os dispositivos podem conter o sistema operacional original que está vulnerável (SO), pois não foi atualizado para eliminar as vulnerabilidades conhecidas. · Pergunta 10 1 em 1 pontos Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios. Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica: Resposta Selecionada: Sistemas de supervisão e aquisição de dados. Resposta Correta: Sistemas de supervisão e aquisição de dados. Feedback da resposta: Resposta correta. A alternativa está correta, pois isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios usando um Sistema de Supervisão e Aquisição de Dados (SupervisoryControl and Data Acquisition – SCADA). Esse recurso para executar o gerenciamento remoto de infraestrutura crítica representa uma nova dimensão com seu próprio perfil de risco, em comparação com os sistemas tradicionais que eram limitados a redes privadas com comunicações por arrendamento de sistemas de rádio de linha e/ou privados. Sábado, 16 de Maio de 2020 22h12min19s BRT
Compartilhar