Buscar

ATIVIDADE 02 SEGURANÇA EM DISPOSITIVO MÓVEIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	GRA1456 SEGURANÇA EM DISPOSITIVOS MÓVEIS TSI204 - 202010.ead-5167.01
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	13/05/20 16:28
	Enviado
	06/06/20 17:29
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	577 horas, 0 minuto
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Os ataques de vírus de Trojan representam uma das ameaças mais graves à segurança do computador. Nesse sentido, assinale a alternativa que indique a definição teórica da palavra “ trojans ”.
 
	
	
	
	
		Resposta Selecionada:
	 
Os trojans são programas maliciosos que visam obter o controle total do dispositivo para arruinar ou apagar dados importantes dos usuários.
	Resposta Correta:
	 
Os trojans são programas maliciosos que visam obter o controle total do dispositivo para arruinar ou apagar dados importantes dos usuários.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os trojans são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. Os ataques de vírus de Trojan representam uma das ameaças mais graves à segurança do computador. Um cavalo de Troia é normalmente separado em duas partes – um servidor e um cliente. É o cliente que é habilmente disfarçado de software em redes de compartilhamento de arquivos ponto a ponto ou em sites de download não autorizados.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas.
 
Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo:
	
	
	
	
		Resposta Selecionada:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Resposta Correta:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a modificação não autorizada de dispositivos representa um nível de risco. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Os dispositivos de computação móvel (por exemplo, tablets
e smartphones ) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis.
Pois:
II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois
a asserção I é uma proposição verdadeira, uma vez que os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, as conexões de dados sem fio, os outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços). A asserção II também é verdadeira e justifica a I, visto que os dispositivos podem conter o sistema operacional original que está vulnerável (SO), pois não foi atualizado para eliminar as vulnerabilidades conhecidas.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados em algum tipo de Keylogger, instalado no computador sem o conhecimento e consentimento do usuário, as informações são capturadas e enviadas a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas [...]”
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre os ataques de phishing , analise as afirmativas a seguir:
 
I. Phishing
continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários.
II. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa.
III. Usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas na gestão para controlar os acessos de presença.
IV. Uma forma comum de proteção contra ataques de phishing é o uso de blacklists .
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
 
	Resposta Correta:
	 
I, II e IV, apenas.
 
	Feedback da resposta:
	Resposta correta. A alternativa está correta. As afirmativas I, II e IV são verdadeiras. Vimos que o phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. Além disso, uma forma comum de proteção contra ataques de phishing é o uso de blacklists.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
 
Os worms
possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir:
 
I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware .
VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware de forma integral.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras.
A afirmativa IV está incorreta, pois mesmo os testes mais avançados, que incluem perfis de usuárioautomatizados, não podem ser precisos para capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”.
 
MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir:
 
I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio.
II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível.
III. O uso da criptografia não deixará o acesso aos dados em texto plano.
IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, III e IV são verdadeiras. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio. Além disso, o uso da criptografia não deixará o acesso aos dados em texto plano, e a criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”.
 
SYMANTEC. Internet security threat report . Symantec, 2015.
 
Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir:
 
I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing.
II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem.
III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup
e os problemas de retenção e descarte de dados.
VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
II, III e IV, apenas.
	Resposta Correta:
	 
II, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas II, III e IV são verdadeiras. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Além disso, é correto afirmar que outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios.
Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica:
	
	
	
	
		Resposta Selecionada:
	 
Sistemas de supervisão e aquisição de dados.
	Resposta Correta:
	 
Sistemas de supervisão e aquisição de dados.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios usando um Sistema de Supervisão e Aquisição de Dados (Supervisory Control and Data Acquisition – SCADA). Esse recurso para executar o gerenciamento remoto de infraestrutura crítica representa uma nova dimensão com seu próprio perfil de risco, em comparação com os sistemas tradicionais que eram limitados a redes privadas com comunicações por arrendamento de sistemas de rádio de linha e/ou privados.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis.
A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares .
 
	
	
	
	
		Resposta Selecionada:
	 
Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.
	Resposta Correta:
	 
Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a experiência em computadores, o volume de uso da rede e a atividade ponto a ponto foram correlatos significativos de ataques de malware. Enquanto muitos fornecedores de antivírus tentam fazer a instalação e a operação do seu produto o mais utilizável possível, a verdade é que a operação e o desempenho desse software ainda dependem do usuário. Essa dependência deve-se à configuração do usuário de muitos recursos e a outros fatores controlados pelo usuário, como a frequência com que o dispositivo está conectado à Internet, a frequência com que o software e as assinaturas são atualizados e a maneira como os usuários estão interagindo.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Trojan horse: Mais conhecido no Brasil como “cavalo de Troia”. Percebendo então este sugestivo nome, este malware se manifesta fragilizando a máquina e favorecendo a ocorrência de ataques externos. Ele libera portas de comunicações sabendo que futuramente seu criador a utilizará em ataques. A infecção por Trojan ocorre através de dissimulação desse cavalo de Troia num programa que seria útil para o usuário”.
 
MACHADO, F. R. Segurança da Informação numa perspectiva mais humana : falhas internase procedimentos de prevenção e defesa da rede. 2008. 65 f. Graduação (Monografia em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2009. Disponível em: https://www.cin.ufpe.br/~tg/2009-1/frm.pdf . Acesso em: 1º jan. 2020.
 
Selecione a alternativa que define corretamente os trojans :
 
	
	
	
	
		Resposta Selecionada:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Resposta Correta:
	 
São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o cavalo de Troia ( trojan horse) são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário.

Outros materiais