Buscar

SDM Atividade 02 Respondida

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· ergunta 1
1 em 1 pontos
	
	
	
	Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas.
 
Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo:
	
	
	
	
		Resposta Selecionada:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Resposta Correta:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a modificação não autorizada de dispositivos representa um nível de risco. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“Entre 1981-1982, já havia relato do vírus ‘Elc cloner’, criado por Rich Skrenta, estudante americano de apenas 15 anos que se divertia com brincadeiras que eram passadas para amigos. Ele alterava cópias piratas de jogo para que elas se destruíssem depois de algumas vezes que eram jogadas, mostrando algum tipo de verso. Um vírus inocente que não prejudicava a ninguém, elaborado para os micros da Apple II, de 8 bits, o Elc cloner após 50 boots exibia uma mensagem em forma de poema que falava de sua capacidade de proliferar”.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
 
Considerando o excerto apresentado sobre o histórico dos malwares , analise as afirmativas a seguir:
 
I. Se um dispositivo não exigir algum tipo de acesso aos controles, como um número de identificação pessoal (PIN), impressão digital ou qualquer outra forma de controle de acesso, o dispositivo estará disponível para o uso não autorizado por qualquer pessoa que tenha acesso a ele.
II. Há muitos tipos de malware que podem fornecer às pessoas com intenção maliciosa a capacidade de obter dados confidenciais e armazená-los em um dispositivo.
III. A proteção de dados pode ser o único problema se alguém cometer o erro de carregar alguma informação organizacional confidencial.
IV. Os usuários precisam estar cientes de que eles são responsáveis por proteger o dispositivo, evitando violações físicas, definindo os recursos específicos de segurança e evitando também o fornecimento de senhas.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
 
 
	Resposta Correta:
	 
I, II e IV, apenas.
 
 
	Feedback da resposta:
	Resposta correta. A alternativa está correta. As afirmativas I, II e IV são verdadeiras, pois, se um dispositivo não exigir algum tipo de acesso aos controles como um número de identificação pessoal (PIN), impressão digital, ou qualquer outra forma de controle de acesso, o dispositivo estará disponível para o uso não autorizado por qualquer pessoa que tenha acesso a ele. Além disso, existem muitos tipos de malware que podem fornecer às pessoas com intenção maliciosa a capacidade de obter dados confidenciais e armazená-los em um dispositivo; e os usuários precisam estar ciente de que eles são responsáveis por proteger o dispositivo, evitando violações físicas.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“[...] um malware de sobregravação normalmente se instala no início do programa, diretamente sobre o código do programa original, de modo que o programa fica quebrado ou dividido, quando se tenta executá-lo nenhuma ação se realiza com exceção de que o malware contamina outro arquivo, deste modo a infecção se torna completa, é facilmente detectado e removido [...]”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Selecione a alternativa que indica corretamente uma ação que pode ser realizada por um malware :
	
	
	
	
		Resposta Selecionada:
	 
Ouvir chamadas telefônicas reais à medida que elas acontecem.
	Resposta Correta:
	 
Ouvir chamadas telefônicas reais à medida que elas acontecem.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois existem diversas ameaças baseadas em aplicativos, como malware, spyware, aplicativos vulneráveis, aplicativos comprometidos e dados/vazamento de informações devido à má programação das práticas de segurança. Por exemplo, ouvir chamadas telefônicas reais à medida que elas acontecem, ler as mensagens de textos SMS, captura de registros de chamadas e e-mails ou ouvir os arredores do telefone (o dispositivo é usado como um dispositivo de escuta remota).
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu criador a utilizará em ataques. A infecção por Trojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para o usuário”.
 
MACHADO, F. R. Segurança da Informação numa perspectiva mais humana : falhas internas e procedimentos de prevenção e defesa da rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf . Acesso em: 1º jan. 2020.
 
Selecione a alternativa que define corretamente os trojans :
 
	
	
	
	
		Resposta Selecionada:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Resposta Correta:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o cavalo de Troia ( trojan horse) são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
 
Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário.
 
	
	
	
	
		Resposta Selecionada:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Resposta Correta:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços).
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious software) desenvolvidos para executar ações que causam danos em um computador. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenhao controle completo da máquina infectada”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre o termo vírus, analise as afirmativas sobre as consequências das invasões em dispositivos móveis:
 
I - Alguns dos fatores de risco que se aplicam ao uso dos dispositivos móveis são: vírus de computador, worms ou outro malware específico de dispositivo de computação pessoal.
II - Alguns dos componentes vulneráveis do celular são os aplicativos que foram instalados no dispositivo.
III - O uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular fraco ou inexistente deu origem ao FEMTOCELL, tecnologia que permite tunelar o tráfego de dados de aparelhos celulares utilizando a internet (via redes ADSL, por exemplo).
IV - É possível garantir a privacidade nas configurações que permitem o acesso aos dados sensíveis do aplicativo de forma integral (evitando qualquer ocorrência de ataque).
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras. Os parasitas são executados quando um aplicativo se replica. Os residentes na memória ficam como parte residente do sistema, contaminando qualquer aplicativo que seja executado. E os setores de boot infectam o Master Boot Record. Quando o sistema é ligado, ele se espalha.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
 
Os worms
possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir:
 
I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware .
VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware de forma integral.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo. Além disso, parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus e diante desse cenário torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário podem afetar o risco de infecção por malware.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis.
 
A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente.
II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica.
III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle sobre o ambiente.
IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Feedback da resposta:
	Resposta correta. A sequência está correta, pois as afirmativas I, II e IV são verdadeiras. A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente. Além disso, com o aumento do uso do SCADA móvel e da Internet, os aplicativos e os dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica. E as organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados em algum tipo de Keylogger, instalado no computador sem o conhecimento e consentimento do usuário, as informações são capturadas e enviadas a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas [...]”
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre os ataques de phishing , analise as afirmativas a seguir:
 
I. Phishing
continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários.
II. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa.
III. Usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas na gestão para controlar os acessos de presença.
IV. Uma forma comum de proteção contra ataques de phishing é o uso de blacklists .
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
 
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas no combate ao spam, como aquelas que focam em conjuntos de palavras e termos característicos. Vimos que o phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. Esse tipo de ataque combinaengenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. Além disso, uma forma comum de proteção contra ataques de phishing é o uso de blacklists.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Os dispositivos de computação móvel (por exemplo, tablets
e smartphones ) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis.
Pois:
II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois as duas proposições apresentadas são verdadeiras, e a asserção II justifica a I, uma vez que os dispositivos podem conter o sistema operacional original que está vulnerável (SO), visto que não foi atualizado para eliminar as vulnerabilidades conhecidas.

Continue navegando