Buscar

AT02 SEGURANCA EM DISPOSITIVOS MOVEIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário ROGERIO BASINI 
Curso GRA1456 SEGURANÇA EM DISPOSITIVOS MÓVEIS TSI201 - 202010.ead-
29770838.06 
Teste ATIVIDADE 2 (A2) 
Iniciado 11/05/20 20:56 
Enviado 26/05/20 22:01 
Status Completada 
Resultado da 
tentativa 
9 em 10 pontos 
Tempo decorrido 361 horas, 5 minutos 
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede 
a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra 
máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. 
O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , 
uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o 
seu processo de cópia”. 
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice 
Hall, 2003. p. 35. 
 
Os worms 
possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si 
mesmos para outros dispositivos. Considerando o excerto apresentado, analise as 
afirmativas a seguir: 
 
I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software 
que tenta executar ou protegê-lo. 
II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos 
dos antivírus. 
III. Torna-se fundamental entender como fatores humanos, como dados demográficos, 
conhecimento em informática, percepção de ameaça e comportamento do usuário, podem 
afetar o risco de infecção por malware . 
VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível 
capturar todo o comportamento do usuário e outros fatores externos, como a evolução de 
ameaças de malware de forma integral. 
 
Está correto o que se afirma em: 
 
 
Resposta Selecionada: 
I, II e III, apenas. 
Resposta Correta: 
I, II e III, apenas. 
Feedback 
da resposta: 
Resposta correta. A alternativa está correta, pois as afirmativas I, 
II e III são verdadeiras. 
A afirmativa IV está incorreta, pois mesmo os testes mais 
avançados, que incluem perfis de usuário automatizados, não 
podem ser precisos para capturar todo o comportamento do 
usuário e outros fatores externos, como a evolução de ameaças 
de malware. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious 
software) desenvolvidos para executar ações que causam danos em um computador. Uma 
vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o 
controle completo da máquina infectada”. 
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia 
(Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível 
em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. 
 
Considerando o excerto apresentado sobre o termo vírus, analise as afirmativas sobre as 
consequências das invasões em dispositivos móveis: 
 
I - Alguns dos fatores de risco que se aplicam ao uso dos dispositivos móveis são: vírus de 
computador, worms ou outro malware específico de dispositivo de computação pessoal. 
II - Alguns dos componentes vulneráveis do celular são os aplicativos que foram instalados 
no dispositivo. 
III - O uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular 
fraco ou inexistente deu origem ao FEMTOCELL, tecnologia que permite tunelar o tráfego de 
dados de aparelhos celulares utilizando a internet (via redes ADSL, por exemplo). 
IV - É possível garantir a privacidade nas configurações que permitem o acesso aos dados 
sensíveis do aplicativo de forma integral (evitando qualquer ocorrência de ataque). 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e III, apenas. 
Resposta Correta: 
I, II e III, apenas. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois as afirmativas I, 
II e III são verdadeiras. Os parasitas são executados quando um 
aplicativo se replica. Os residentes na memória ficam como parte 
residente do sistema, contaminando qualquer aplicativo que seja 
executado. E os setores de boot infectam o Master Boot Record. 
Quando o sistema é ligado, ele se espalha. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Os ataques de vírus de Trojan representam uma das ameaças mais graves à segurança do 
computador. Nesse sentido, assinale a alternativa que indique a definição teórica da palavra 
“ trojans ”. 
 
 
Resposta 
Selecionada: 
 
Os trojans são programas maliciosos que visam obter o 
controle total do dispositivo para arruinar ou apagar dados 
importantes dos usuários. 
Resposta 
Correta: 
 
Os trojans são programas maliciosos que visam obter o 
controle total do dispositivo para arruinar ou apagar dados 
importantes dos usuários. 
 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois os trojans são 
programas ou códigos maliciosos que se disfarçam de softwares 
legítimos para executarem ações danosas ao computador do 
usuário. Os ataques de vírus de Trojan representam uma das 
ameaças mais graves à segurança do computador. Um cavalo de 
Troia é normalmente separado em duas partes – um servidor e um 
cliente. É o cliente que é habilmente disfarçado de software em 
redes de compartilhamento de arquivos ponto a ponto ou em sites 
de download não autorizados. 
 
• Pergunta 4 
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados em algum tipo 
de Keylogger, instalado no computador sem o conhecimento e consentimento do usuário, as 
informações são capturadas e enviadas a um cracker, que posteriormente irá utilizá-los com 
finalidades fraudulentas [...]” 
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia 
(Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível 
em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. 
 
Considerando o excerto apresentado sobre os ataques de phishing , analise as afirmativas a 
seguir: 
 
I. Phishing 
continua sendo um dos mais significativos problemas de segurança da Internet, causando 
prejuízos financeiros a organizações e usuários. 
II. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as 
quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. 
III. Usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas na 
gestão para controlar os acessos de presença. 
IV. Uma forma comum de proteção contra ataques de phishing é o uso de blacklists . 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e IV, apenas. 
 
Resposta Correta: 
I, II e IV, apenas. 
 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta. As afirmativas I, II e 
IV são verdadeiras. Vimos que o phishing continua sendo um dos 
mais significativos problemas de segurança da Internet, causando 
prejuízos financeiros a organizações e usuários. Esse tipo de 
ataque combina engenharia social e outras técnicas sofisticadas 
com as quais o atacante tenta ludibriar a vítima para roubar 
informações pessoais dessa. Além disso, uma forma comum de 
proteção contra ataques de phishingé o uso de blacklists. 
 
 
• Pergunta 5 
1 em 1 pontos 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
 
Leia o excerto a seguir: 
“[...] um malware de sobregravação normalmente se instala no início do programa, 
diretamente sobre o código do programa original, de modo que o programa fica quebrado ou 
dividido, quando se tenta executá-lo nenhuma ação se realiza com exceção de que o 
malware contamina outro arquivo, deste modo a infecção se torna completa, é facilmente 
detectado e removido [...]”. 
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia 
(Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível 
em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. 
 
Selecione a alternativa que indica corretamente uma ação que pode ser realizada por 
um malware : 
 
Resposta 
Selecionada: 
 
Ouvir chamadas telefônicas reais à medida que elas 
acontecem. 
Resposta Correta: 
Ouvir chamadas telefônicas reais à medida que elas 
acontecem. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois existem diversas 
ameaças baseadas em aplicativos, como malware, spyware, 
aplicativos vulneráveis, aplicativos comprometidos e 
dados/vazamento de informações devido à má programação das 
práticas de segurança. Por exemplo, ouvir chamadas telefônicas 
reais à medida que elas acontecem, ler as mensagens de textos 
SMS, captura de registros de chamadas e e-mails ou ouvir os 
arredores do telefone (o dispositivo é usado como um dispositivo 
de escuta remota). 
 
 
• Pergunta 6 
1 em 1 pontos 
 
Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque 
os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela 
Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar 
dados e gerar relatórios. 
Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios 
para gerenciar de forma remota a infraestrutura crítica: 
 
Resposta Selecionada: 
Sistemas de supervisão e aquisição de dados. 
Resposta Correta: 
Sistemas de supervisão e aquisição de dados. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois isso inclui a 
capacidade de controlar sistemas, visualizar dados e gerar 
relatórios usando um Sistema de Supervisão e Aquisição de 
Dados (Supervisory Control and Data Acquisition – SCADA). Esse 
recurso para executar o gerenciamento remoto de infraestrutura 
crítica representa uma nova dimensão com seu próprio perfil de 
risco, em comparação com os sistemas tradicionais que eram 
limitados a redes privadas com comunicações por arrendamento 
de sistemas de rádio de linha e/ou privados. 
 
 
• Pergunta 7 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da 
mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para 
as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único 
efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. 
Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o 
Cabir era disseminado novamente”. 
 
MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. 
Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-
iconicos-historia.htm . Acesso em: 1º jan. 2020. 
 
Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir: 
 
I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a 
segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas 
práticas pessoais, a infraestrutura da organização e os periféricos sem fio. 
II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, 
rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de 
dispositivos pessoais e obter correspondência sensível. 
III. O uso da criptografia não deixará o acesso aos dados em texto plano. 
IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios 
não totalmente imunes, de maneira que esses não consigam entender o que é comunicado. 
 
Está correto o que se afirma em: 
 
 
Resposta Selecionada: 
I, III e IV, apenas. 
Resposta Correta: 
I, III e IV, apenas. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois as afirmativas I, 
III e IV são verdadeiras. Existem vulnerabilidades de dispositivos 
de computação móvel que comprometem a segurança em várias 
perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e 
suas práticas pessoais, a infraestrutura da organização e os 
periféricos sem fio. Além disso, o uso da criptografia não deixará o 
acesso aos dados em texto plano, e a criptografia estuda formas 
de se camuflar uma mensagem a ser transmitida por meios não 
totalmente imunes, de maneira que esses não consigam entender 
o que é comunicado. 
 
 
• Pergunta 8 
0 em 1 pontos 
 
O acesso Wi-Fi através de pontos de acesso gratuitos pode fornecer aos criminosos os 
meios para obter acesso bancário e informações da conta financeira. Esses pontos de 
acessos podem ser usados para obter dados pessoais do dispositivo, suas famílias e amigos 
e os lugares em que eles trabalham. 
 
Assinale a alternativa que complementa o texto acima sobre o acesso Wi-Fi. 
 
 
Resposta 
Selecionada: 
 
A privacidade de uma conexão Wi-Fi é um conjunto de 
princípios que norteiam a gestão de segurança de informações e 
 
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm
pode ser observada pelo corpo técnico e por todos os usuários 
internos e externos que acessam o sistema em questão. 
Resposta 
Correta: 
 
As vulnerabilidades a serem evitadas incluem manter uma 
conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um 
firewall, navegando sem criptografia, falha na atualização do 
software de segurança, e não proteger o Wi-Fi 
doméstico/empresarial. 
Feedback 
da 
resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois, em 
relação ao sinal de Wi-Fi, é necessário se preocupar com a 
privacidade de uma conexão Wi-Fi, devido ao nível de tecnologia 
e segurança que temos atualmente. A privacidade de uma 
conexão Wi-Fi tem por objetivo proteger o acesso digital (virtual) 
de pessoas não autorizadas. Além disso, a privacidade de uma 
conexão Wi-Fi não pode ser considerada como uma manobra 
para o aumento dos riscos relacionados à atividade virtual. 
 
• Pergunta 9 
1 em 1 pontos 
 
Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm oobjetivo 
de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, 
alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu 
usuário. 
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice 
Hall, 2003. p. 16. 
 
Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário. 
 
 
Resposta 
Selecionada: 
 
Os aplicativos instalados no dispositivo, sites, conexões de 
dados sem fio, outros usuários e as organizações. 
Resposta 
Correta: 
 
Os aplicativos instalados no dispositivo, sites, conexões de 
dados sem fio, outros usuários e as organizações. 
Feedback 
da 
resposta: 
Resposta correta. A alternativa está correta, pois os atores 
incluem o próprio dispositivo, os aplicativos instalados no 
dispositivo, sites, conexões de dados sem fio, outros usuários e 
as organizações (a organização à qual o dispositivo pertence e os 
provedores de serviços). 
 
 
• Pergunta 10 
1 em 1 pontos 
 
Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade 
de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no 
próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande 
quantidade de informações pessoais armazenadas; informações como conteúdo de 
mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, 
números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos 
móveis. 
 
A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e 
assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 
 
 
I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos 
móveis cresceu dramaticamente. 
II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados 
armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura 
crítica. 
III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a 
dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle 
sobre o ambiente. 
IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e 
dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as 
políticas de segurança e detectar os dados confidenciais não autorizados. 
 
Assinale a alternativa que apresenta a sequência correta: 
Resposta Selecionada: 
V, V, F, V. 
Resposta Correta: 
V, V, F, V. 
Feedback 
da 
resposta: 
Resposta correta. A sequência está correta, pois as afirmativas I, 
II e IV são verdadeiras. A quantidade de dados que podem ser 
armazenados e processados em dispositivos móveis cresceu 
dramaticamente. Além disso, com o aumento do uso do SCADA 
móvel e da Internet, os aplicativos e os dados armazenados nos 
dispositivos móveis perdidos podem colocar em risco a 
infraestrutura crítica. E as organizações podem usar soluções 
para verificar rotineiramente computadores e dispositivos móveis 
conectados à rede corporativa, a fim de verificar a aderência com 
as políticas de segurança e detectar os dados confidenciais não 
autorizados. 
 
 
Terça-feira, 26 de Maio de 2020 22h01min40s BRT

Continue navegando