Buscar

ativ 2 SEGURANÇA EM DISPOSITIVOS MÓVEIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”.
 
SYMANTEC. Internet security threat report . Symantec, 2015.
 
Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir:
 
I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing.
II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem.
III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup
e os problemas de retenção e descarte de dados.
VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
II, III e IV, apenas.
	Resposta Correta:
	 
II, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas II, III e IV são verdadeiras. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Além disso, é correto afirmar que outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios.
Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica:
	
	
	
	
		Resposta Selecionada:
	 
Sistemas de supervisão remota de infraestrutura.
 
 
	Resposta Correta:
	 
Sistemas de supervisão e aquisição de dados.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta. O nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica chama-se “sistemas de supervisão e aquisição de dados”. Os sistemas de análise de recursos, supervisão e controle de dados, supervisão de segurança e supervisão remota de Infraestrutura não são responsáveis por gerenciar a infraestrutura crítica do sistema.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis.
 
A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente.
II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica.
III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle sobre o ambiente.
IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Feedback da resposta:
	Resposta correta. A sequência está correta, pois as afirmativas I, II e IV são verdadeiras. A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente. Além disso, com o aumento do uso do SCADA móvel e da Internet, os aplicativos e os dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica. E as organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Leia o trecho a seguir:
“A integridade dos dados refere-se à certeza de que os dados não são adulterados, destruídos ou corrompidos. É a certeza de que os dados não serão modificados por pessoas não autorizadas. Existem basicamente dois pontos durante o processo de transmissão no qual a integridade pode ser comprometida: durante o carregamento de dados e/ou durante o armazenamento ou coleta do banco de dados”.
 
CIA Triad. CIPP Guide , ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. A proteção de dados pode ser mais de um problema se alguém cometer o erro de carregar alguma informação organizacional confidencial.
Pois:
II. As ameaças baseadas no usuário incluem: engenharia social, inadvertidamente (ou intencionalmente) liberar informações, roubo e/ou uso indevido do dispositivo e aplicativo e especialistas maliciosos que roubam os dispositivos para seus próprios propósitos ou para outra pessoa.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois
a asserção I é uma proposição verdadeira, visto que, se um dispositivo não exigir algum tipo de acesso aos controles como um número de identificação pessoal (PIN), impressão digital ou qualquer outra forma de controle de acesso, o dispositivo estará disponível para o uso não autorizado por qualquer pessoa que tenha acesso a ele. A asserção II também é verdadeira e justifica a I, pois existem muitos tipos de malware que podem fornecer às pessoas, com intenção maliciosa, a capacidade de obter dados confidenciais e armazená-los em um dispositivo.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian.O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”.
 
MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir:
 
I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio.
II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível.
III. O uso da criptografia não deixará o acesso aos dados em texto plano.
IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, III e IV são verdadeiras. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio. Além disso, o uso da criptografia não deixará o acesso aos dados em texto plano, e a criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados em algum tipo de Keylogger, instalado no computador sem o conhecimento e consentimento do usuário, as informações são capturadas e enviadas a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas [...]”
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre os ataques de phishing , analise as afirmativas a seguir:
 
I. Phishing
continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários.
II. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa.
III. Usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas na gestão para controlar os acessos de presença.
IV. Uma forma comum de proteção contra ataques de phishing é o uso de blacklists .
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I e II, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
 
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas no combate ao spam, como aquelas que focam em conjuntos de palavras e termos característicos. Vimos que o phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. Além disso, uma forma comum de proteção contra ataques de phishing é o uso de blacklists.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	O acesso Wi-Fi através de pontos de acesso gratuitos pode fornecer aos criminosos os meios para obter acesso bancário e informações da conta financeira. Esses pontos de acessos podem ser usados para obter dados pessoais do dispositivo, suas famílias e amigos e os lugares em que eles trabalham.
 
Assinale a alternativa que complementa o texto acima sobre o acesso Wi-Fi.
 
	
	
	
	
		Resposta Selecionada:
	 
A privacidade de uma conexão Wi-Fi é um conjunto de princípios que norteiam a gestão de segurança de informações e pode ser observada pelo corpo técnico e por todos os usuários internos e externos que acessam o sistema em questão.
	Resposta Correta:
	 
As vulnerabilidades a serem evitadas incluem manter uma conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um firewall, navegando sem criptografia, falha na atualização do software de segurança, e não proteger o Wi-Fi doméstico/empresarial.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, em relação ao sinal de Wi-Fi, é necessário se preocupar com a privacidade de uma conexão Wi-Fi, devido ao nível de tecnologia e segurança que temos atualmente. A privacidade de uma conexão Wi-Fi tem por objetivo proteger o acesso digital (virtual) de pessoas não autorizadas. Além disso, a privacidade de uma conexão Wi-Fi não pode ser considerada como uma manobra para o aumento dos riscos relacionados à atividade virtual.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
 
Os worms
possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir:
 
I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware .
VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware de forma integral.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras.
A afirmativa IV está incorreta, pois mesmo os testes mais avançados, que incluem perfis de usuário automatizados, não podem ser precisos para capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Segurança da informação refere-se à preservação da integridade e do sigilo, quando a informação é armazenada ou transmitida. Violações de segurança da informação ocorrem quando as informações são acessadas por pessoas não autorizadas ou festas, podendo ser o resultado de ações de hackers, agências de inteligência, criminosos, concorrentes, funcionários ou outros. Além disso,pessoas que valorizam e desejam preservar a sua privacidade estão interessadas em segurança da informação.
 
CIA Triad. CIPP Guide , ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020.
 
A respeito da privacidade das informações relacionadas com os dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização.
II. ( ) Os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização.
III. ( ) Os funcionários devem estender à proteção de informações pessoais, pois esse fator representa um grande desafio em relação à segurança da informação.
IV. ( ) Os funcionários devem focar em proteger apenas os dados comerciais, pois os dados pessoais não estão relacionados com as necessidades e preocupações da empresa.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
 
	Resposta Correta:
	 
V, V, V, F.
 
	Feedback da resposta:
	Resposta correta. A sequência está correta. As afirmativas I, II e III são verdadeiras, pois é correto afirmar que a exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização. Além disso, os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização. Também os funcionários devem estender à proteção de informações pessoais, pois representam um grande desafio em relação à segurança da informação.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários serviços de email, por sua velocidade de replicação [...]”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
 Selecione a alternativa que explique o funcionamento do worm .
 
	
	
	
	
		Resposta Selecionada:
	 
Worms são um tipo de código maléfico da categoria rabbits , desenvolvido para executar ações que podem desabilitar as funcionalidades do dispositivo móvel.
	Resposta Correta:
	 
Worms são um tipo de código maléfico da categoria malware (malicious software), desenvolvido para executar ações que causam danos em um dispositivo.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta. Worms não podem ser definidos como sendo um tipo de código maléfico da categoria Trojan horses, desenvolvido para executar ações que roubam as informações do dispositivo, ou ainda um tipo de código maléfico da categoria logic bombs, desenvolvido para executar ações que espionam o ambiente em que o dispositivo está localizado, ou ainda um tipo de código maléfico da categoria rabbits, desenvolvido para executar ações que podem desabilitar as funcionalidades do dispositivo móvel

Continue navegando