Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário GRAZIELLA DE OLIVEIRA E SILVA Curso GRA1456 SEGURANÇA EM DISPOSITIVOS MÓVEIS TSI201 - 202010.ead-29770838.06 Teste ATIVIDADE 2 (A2) Iniciado 21/05/20 19:03 Enviado 26/05/20 21:04 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 122 horas, 0 minuto Resultados exibidos Respostas enviadas, Respostas corretas, Comentários · Pergunta 1 1 em 1 pontos Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios. Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica: Resposta Selecionada: Sistemas de supervisão e aquisição de dados. Resposta Correta: Sistemas de supervisão e aquisição de dados. Feedback da resposta: Resposta correta. A alternativa está correta, pois isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios usando um Sistema de Supervisão e Aquisição de Dados (Supervisory Control and Data Acquisition – SCADA). Esse recurso para executar o gerenciamento remoto de infraestrutura crítica representa uma nova dimensão com seu próprio perfil de risco, em comparação com os sistemas tradicionais que eram limitados a redes privadas com comunicações por arrendamento de sistemas de rádio de linha e/ou privados. · Pergunta 2 1 em 1 pontos Leia o excerto a seguir: “Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários serviços de email, por sua velocidade de replicação [...]”. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Selecione a alternativa que explique o funcionamento do worm . Resposta Selecionada: Worms são um tipo de código maléfico da categoria malware ( malicious software), desenvolvido para executar ações que causam danos em um dispositivo. Resposta Correta: Worms são um tipo de código maléfico da categoria malware (malicious software), desenvolvido para executar ações que causam danos em um dispositivo. Feedback da resposta: Resposta correta. A alternativa está correta. Worms são um tipo de códigos maléficos da categoria malware ( malicious software) desenvolvidos para executar ações que causam danos em um dispositivo. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada. · Pergunta 3 1 em 1 pontos Leia o excerto a seguir: “[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”. MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm . Acesso em: 1º jan. 2020. Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir: I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio. II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível. III. O uso da criptografia não deixará o acesso aos dados em texto plano. IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado. Está correto o que se afirma em: Resposta Selecionada: I, III e IV, apenas. Resposta Correta: I, III e IV, apenas. Feedback da resposta: Resposta correta. A alternativa está correta, pois as afirmativas I, III e IV são verdadeiras. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio. Além disso, o uso da criptografia não deixará o acesso aos dados em texto plano, e a criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado. · Pergunta 4 1 em 1 pontos Leia o excerto a seguir: “Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu criador a utilizará em ataques. A infecção porTrojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para o usuário”. MACHADO, F. R. Segurança da Informação numa perspectiva mais humana : falhas internas e procedimentos de prevenção e defesa da rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf . Acesso em: 1º jan. 2020. Selecione a alternativa que define corretamente os trojans : Resposta Selecionada: São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Resposta Correta: São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Feedback da resposta: Resposta correta. A alternativa está correta, pois o cavalo de Troia ( trojan horse) são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário. · Pergunta 5 1 em 1 pontos Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas. Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo: Resposta Selecionada: A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis. Resposta Correta: A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis. Feedback da resposta: Resposta correta. A alternativa está correta, pois a modificação não autorizada de dispositivos representa um nível de risco. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento.· Pergunta 6 1 em 1 pontos Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis. A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente. II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica. III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle sobre o ambiente. IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados. Assinale a alternativa que apresenta a sequência correta: Resposta Selecionada: V, V, F, V. Resposta Correta: V, V, F, V. Feedback da resposta: Resposta correta. A sequência está correta, pois as afirmativas I, II e IV são verdadeiras. A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente. Além disso, com o aumento do uso do SCADA móvel e da Internet, os aplicativos e os dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica. E as organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados. · Pergunta 7 1 em 1 pontos Leia o excerto a seguir: “Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados em algum tipo de Keylogger, instalado no computador sem o conhecimento e consentimento do usuário, as informações são capturadas e enviadas a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas [...]” TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Considerando o excerto apresentado sobre os ataques de phishing , analise as afirmativas a seguir: I. Phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. II. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. III. Usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas na gestão para controlar os acessos de presença. IV. Uma forma comum de proteção contra ataques de phishing é o uso de blacklists . Está correto o que se afirma em: Resposta Selecionada: I, II e IV, apenas. Resposta Correta: I, II e IV, apenas. Feedback da resposta: Resposta correta. A alternativa está correta. As afirmativas I, II e IV são verdadeiras. Vimos que o phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. Além disso, uma forma comum de proteção contra ataques de phishing é o uso de blacklists. · Pergunta 8 1 em 1 pontos Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16. Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário. Resposta Selecionada: Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações. Resposta Correta: Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações. Feedback da resposta: Resposta correta. A alternativa está correta, pois os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços). · Pergunta 9 1 em 1 pontos As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis. A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares . Resposta Selecionada: Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Resposta Correta: Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Feedback da resposta: Resposta correta. A alternativa está correta, pois a experiência em computadores, o volume de uso da rede e a atividade ponto a ponto foram correlatos significativos de ataques de malware. Enquanto muitos fornecedores de antivírus tentam fazer a instalação e a operação do seu produto o mais utilizável possível, a verdade é que a operação e o desempenho desse software ainda dependem do usuário. Essa dependência deve-se à configuração do usuário de muitos recursos e a outros fatores controlados pelo usuário, como a frequência com que o dispositivo está conectado à Internet, a frequência com que o software e as assinaturas são atualizados e a maneira como os usuários estão interagindo. · Pergunta 10 1 em 1 pontos Leia o excerto a seguir: “O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”. SYMANTEC. Internet security threat report . Symantec, 2015. Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir: I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing. II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backupe os problemas de retenção e descarte de dados. VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco. Está correto o que se afirma em: Resposta Selecionada: II, III e IV, apenas. Resposta Correta: II, III e IV, apenas. Feedback da resposta: Resposta correta. A alternativa está correta, pois as afirmativas II, III e IV são verdadeiras. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Além disso, é correto afirmar que outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
Compartilhar