Buscar

Segurança em dispositivos móveis Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário
	GRAZIELLA DE OLIVEIRA E SILVA
	Curso
	GRA1456 SEGURANÇA EM DISPOSITIVOS MÓVEIS TSI201 - 202010.ead-29770838.06
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	21/05/20 19:03
	Enviado
	26/05/20 21:04
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	122 horas, 0 minuto
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios.
Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica:
	
	
	
	
		Resposta Selecionada:
	 
Sistemas de supervisão e aquisição de dados.
	Resposta Correta:
	 
Sistemas de supervisão e aquisição de dados.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios usando um Sistema de Supervisão e Aquisição de Dados (Supervisory Control and Data Acquisition – SCADA). Esse recurso para executar o gerenciamento remoto de infraestrutura crítica representa uma nova dimensão com seu próprio perfil de risco, em comparação com os sistemas tradicionais que eram limitados a redes privadas com comunicações por arrendamento de sistemas de rádio de linha e/ou privados.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários serviços de email, por sua velocidade de replicação [...]”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
 Selecione a alternativa que explique o funcionamento do worm .
 
	
	
	
	
		Resposta Selecionada:
	
Worms são um tipo de código maléfico da categoria malware ( malicious software), desenvolvido para executar ações que causam danos em um dispositivo.
	Resposta Correta:
	
Worms são um tipo de código maléfico da categoria malware (malicious software), desenvolvido para executar ações que causam danos em um dispositivo.
	Feedback da resposta:
	Resposta correta. A alternativa está correta. Worms 
são um tipo de códigos maléficos da categoria malware ( malicious software) desenvolvidos para executar ações que causam danos em um dispositivo. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”.
 
MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir:
 
I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio.
II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível.
III. O uso da criptografia não deixará o acesso aos dados em texto plano.
IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, III e IV são verdadeiras. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio. Além disso, o uso da criptografia não deixará o acesso aos dados em texto plano, e a criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu criador a utilizará em ataques. A infecção porTrojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para o usuário”.
 
MACHADO, F. R. Segurança da Informação numa perspectiva mais humana : falhas internas e procedimentos de prevenção e defesa da rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf . Acesso em: 1º jan. 2020.
 
Selecione a alternativa que define corretamente os trojans :
 
	
	
	
	
		Resposta Selecionada:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Resposta Correta:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o cavalo de Troia ( trojan horse) são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas.
 
Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo:
	
	
	
	
		Resposta Selecionada:
	
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Resposta Correta:
	
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a modificação não autorizada de dispositivos representa um nível de risco. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento.· Pergunta 6
1 em 1 pontos
	
	
	
	Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis.
 
A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente.
II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica.
III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle sobre o ambiente.
IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Feedback da resposta:
	Resposta correta. A sequência está correta, pois as afirmativas I, II e IV são verdadeiras. A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente. Além disso, com o aumento do uso do SCADA móvel e da Internet, os aplicativos e os dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica. E as organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados em algum tipo de Keylogger, instalado no computador sem o conhecimento e consentimento do usuário, as informações são capturadas e enviadas a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas [...]”
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre os ataques de phishing , analise as afirmativas a seguir:
 
I. Phishing 
continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários.
II. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa.
III. Usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas na gestão para controlar os acessos de presença.
IV. Uma forma comum de proteção contra ataques de phishing é o uso de blacklists .
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
 
	Resposta Correta:
	 
I, II e IV, apenas.
 
	Feedback da resposta:
	Resposta correta. A alternativa está correta. As afirmativas I, II e IV são verdadeiras. Vimos que o phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. Além disso, uma forma comum de proteção contra ataques de phishing é o uso de blacklists.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário. 
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
 
Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário.
 
	
	
	
	
		Resposta Selecionada:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Resposta Correta:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços).
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis.
A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares . 
 
	
	
	
	
		Resposta Selecionada:
	 
Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.
	Resposta Correta:
	 
Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a experiência em computadores, o volume de uso da rede e a atividade ponto a ponto foram correlatos significativos de ataques de malware. Enquanto muitos fornecedores de antivírus tentam fazer a instalação e a operação do seu produto o mais utilizável possível, a verdade é que a operação e o desempenho desse software ainda dependem do usuário. Essa dependência deve-se à configuração do usuário de muitos recursos e a outros fatores controlados pelo usuário, como a frequência com que o dispositivo está conectado à Internet, a frequência com que o software e as assinaturas são atualizados e a maneira como os usuários estão interagindo.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”.
 
SYMANTEC. Internet security threat report . Symantec, 2015.
 
Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir:
 
I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing.
II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem.
III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backupe os problemas de retenção e descarte de dados.
VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
II, III e IV, apenas.
	Resposta Correta:
	 
II, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas II, III e IV são verdadeiras. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Além disso, é correto afirmar que outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.

Continue navegando