Buscar

Questões_Unidade2_Site

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Usuário
	
	Curso
	GRA1456 SEGURANÇA EM DISPOSITIVOS MÓVEIS TSI201 - 202010.ead-29770838.06
	Teste
	ATIVIDADE 2 (A2)
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
 
Os worms
possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir:
 
I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware .
VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware de forma integral.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras.
A afirmativa IV está incorreta, pois mesmo os testes mais avançados, que incluem perfis de usuário automatizados, não podem ser precisos para capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“[...] um malware de sobregravação normalmente se instala no início do programa, diretamente sobre o código do programa original, de modo que o programa fica quebrado ou dividido, quando se tenta executá-lo nenhuma ação se realiza com exceção de que o malware contamina outro arquivo, deste modo a infecção se torna completa, é facilmente detectado e removido [...]”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Selecione a alternativa que indica corretamente uma ação que pode ser realizada por um malware :
	
	
	
	
		Resposta Selecionada:
	 
Ouvir chamadas telefônicas reais à medida que elas acontecem.
	Resposta Correta:
	 
Ouvir chamadas telefônicas reais à medida que elas acontecem.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois existem diversas ameaças baseadas em aplicativos, como malware, spyware, aplicativos vulneráveis, aplicativos comprometidos e dados/vazamento de informações devido à má programação das práticas de segurança. Por exemplo, ouvir chamadas telefônicas reais à medida que elas acontecem, ler as mensagens de textos SMS, captura de registros de chamadas e e-mails ou ouvir os arredores do telefone (o dispositivo é usado como um dispositivo de escuta remota).
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	Segurança da informação refere-se à preservação da integridade e do sigilo, quando a informação é armazenada ou transmitida. Violações de segurança da informação ocorrem quando as informações são acessadas por pessoas não autorizadas ou festas, podendo ser o resultado de ações de hackers, agências de inteligência, criminosos, concorrentes, funcionários ou outros. Além disso, pessoas que valorizam e desejam preservar a sua privacidade estão interessadas em segurança da informação.
 
CIA Triad. CIPP Guide , ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020.
 
A respeito da privacidade das informações relacionadas com os dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização.
II. ( ) Os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização.
III. ( ) Os funcionários devem estender à proteção de informações pessoais, pois esse fator representa um grande desafio em relação à segurança da informação.
IV. ( ) Os funcionários devem focar em proteger apenas os dados comerciais, pois os dados pessoais não estão relacionados com as necessidades e preocupações da empresa.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, F.
	Resposta Correta:
	 
V, V, V, F.
 
	Feedback da resposta:
	Sua resposta está incorreta. A afirmativa IV é falsa, pois os funcionários devem tomar cuidado não somente com os dados comerciais que são trafegados em seus dispositivos móveis, como também os seus dados pessoais. As afirmativas I, II e III são verdadeiras, pois a exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização. Além disso, os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização. Também os funcionários devem estender à proteção de informações pessoais, pois representam um grande desafio em relação à segurança da informação.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu criador a utilizará em ataques. A infecção por Trojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para o usuário”.
 
MACHADO, F. R. Segurança da Informação numa perspectiva mais humana : falhas internas e procedimentos de prevenção e defesa da rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf . Acesso em: 1º jan. 2020.
 
Selecione a alternativa que define corretamente os trojans :
 
	
	
	
	
		Resposta Selecionada:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Resposta Correta:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o cavalo de Troia ( trojan horse) são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários serviços de email, por sua velocidade de replicação [...]”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC,Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
 Selecione a alternativa que explique o funcionamento do worm .
 
	
	
	
	
		Resposta Selecionada:
	 
Worms são um tipo de código maléfico da categoria malware ( malicious software), desenvolvido para executar ações que causam danos em um dispositivo.
	Resposta Correta:
	 
Worms são um tipo de código maléfico da categoria malware (malicious software), desenvolvido para executar ações que causam danos em um dispositivo.
	Feedback da resposta:
	Resposta correta. A alternativa está correta. Worms
são um tipo de códigos maléficos da categoria malware ( malicious software) desenvolvidos para executar ações que causam danos em um dispositivo. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”.
 
SYMANTEC. Internet security threat report . Symantec, 2015.
 
Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir:
 
I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing.
II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem.
III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup
e os problemas de retenção e descarte de dados.
VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
II, III e IV, apenas.
	Resposta Correta:
	 
II, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas II, III e IV são verdadeiras. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Além disso, é correto afirmar que outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas.
 
Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo:
	
	
	
	
		Resposta Selecionada:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Resposta Correta:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a modificação não autorizada de dispositivos representa um nível de risco. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
 
Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário.
 
	
	
	
	
		Resposta Selecionada:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Resposta Correta:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços).
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Os dispositivos de computação móvel (por exemplo, tablets
e smartphones ) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis.
Pois:
II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois
a asserção I é uma proposição verdadeira, uma vez que os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, as conexões de dados sem fio, os outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços). A asserção II também é verdadeira e justifica a I, visto que os dispositivos podem conter o sistema operacional original que está vulnerável (SO), pois não foi atualizado para eliminar as vulnerabilidades conhecidas.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios.
Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica:
	
	
	
	
		Resposta Selecionada:
	 
Sistemas de supervisão e aquisição de dados.
	Resposta Correta:
	 
Sistemas de supervisão e aquisição de dados.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios usando um Sistema de Supervisão e Aquisição de Dados (SupervisoryControl and Data Acquisition – SCADA). Esse recurso para executar o gerenciamento remoto de infraestrutura crítica representa uma nova dimensão com seu próprio perfil de risco, em comparação com os sistemas tradicionais que eram limitados a redes privadas com comunicações por arrendamento de sistemas de rádio de linha e/ou privados.
	
	
	
Sábado, 16 de Maio de 2020 22h12min19s BRT

Continue navegando