Buscar

SEGURANCA EM REDES DE COMPUTADORES_ATV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1 
· 0 em 1 pontos
	
	
	
	É necessário selecionar em quais controles se deseja detectar atividades maliciosas. Há várias ferramentas de monitoração de atividades do sistema que analisam tanto durante quanto depois de sua ocorrência. Diversas ferramentas de monitoramentos são, muitas vezes, utilizadas somente depois da ocorrência, nem por isso deixam de ser essenciais, já que são as que fazem registros históricos de atividades. Nesse sentido, assinale a alternativa que apresenta corretamente o uso das informações geradas por essas ferramentas além da análise de ataque. 
	Resposta Selecionada: 
	 
Através dos logs históricos, é possível prever a ação futura de um atacante. 
  
  
	Resposta Correta: 
	 
Através dos logs históricos, é possível entender o comportamento normal do sistema. 
	Feedback da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, porque as ferramentas de monitoração com base em registro de logs quando indicam a ação de vírus de bug em um sistema, isto é, de um backdoor, estão informando um comportamento passado, o que permite analisar como aconteceu o incidente. Tais ferramentas são incapazes de antecipar padrão, então não podem informar a ação futura do atacante. 
	
	
	
	
1. Pergunta 2 
· 1 em 1 pontos
	
	
	
	Qualquer dispositivo conectado e acessível via internet se torna um potencial alvo de um ataque, assim como o ataque pode partir de qualquer computador da internet. Os motivos e tipos de ataque são os mais variados possíveis. Uma atividade importante para um analista de segurança da informação é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, se as ferramentas de alertas estiverem configuradas de forma errada, podem gerar alertas que se denominam falsos positivos ou falsos negativos. Assinale, dentre as alternativas a seguir, aquela que apresenta corretamente um alerta de falso negativo.
  
	Resposta Selecionada: 
	 
Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado. 
	Resposta Correta: 
	 
Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, porque aconteceu um incidente de segurança da informação. Esse incidente passou despercebido pelas ferramentas de monitoração e alertas, pois, como elas não detectaram o ataque, não deram o alerta, o que deveriam ter feito. Isso, portanto, caracteriza um falso negativo. 
	
	
	
	
1. Pergunta 3 
· 1 em 1 pontos
	
	
	
	O resultado de uma auditoria é a comparação do ambiente esperado com a estrutura real de funcionamento encontrada na organização. Assim, é muito comum, após os relatórios da auditoria, a existência de quesitos que recebem indicações de melhoria. A segurança da informação é uma disciplina muito dinâmica e exige que seus controles se mantenham atualizados e efetivos. Essa revisão inclui algumas atividades. 
A partir do exposto, relacione os níveis a seguir às suas respectivas características:
I. Auditoria. 
II. Proteção.
III. Monitoramento. 
IV. Aprimoramento. 
(  ) Controla todas as ações e mudanças no sistema.
(  ) Mantém histórico das atividades desenvolvidas em sistemas computacionais baseados na política de segurança e nos controles.
( ) Aperfeiçoa o programa e os controles de segurança baseados nos resultados da auditoria. 
(  ) Implementa novas ações para atingir o nível de segurança pretendido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta. 
	Resposta Selecionada: 
	 
III, I, IV, II. 
	Resposta Correta: 
	 
III, I, IV, II. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, porque o aprimoramento procura melhorar os controles de segurança, a monitoração controla mudanças no sistema, a auditoria analisa atividades desenvolvidas na área de segurança e mantém seu histórico. Por fim, a proteção consiste nas ações que visam atender aos requisitos indicados. 
	
	
	
	
1. Pergunta 4 
· 1 em 1 pontos
	
	
	
	É muito importante que a gestão das concessões de acesso ao usuário atenda todas as suas necessidades para o bom desempenho de seu papel para a organização. Com o acesso correto a aplicativos, informações e rede, o usuário não terá dificuldade em executar suas tarefas, porém, juntamente com essas permissões, o usuário contrai algumas responsabilidades.
Considerando o exposto, sobre as responsabilidades dos usuários, analise as afirmativas a seguir:
I. Os usuários são os responsáveis por suas próprias informações de autenticação.
II. É dever do usuário manter a senha segura. 
III. Deve-se compartilhar o token 
em caso de viagens longas.
IV. Deve-se informar imediatamente em caso de perda do token .
Está correto o que se afirma em: 
	Resposta Selecionada: 
	 
I, II e IV, apenas. 
	Resposta Correta: 
	 
I, II e IV, apenas. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, porque o usuário precisa entender que a segurança da informação está, em grande parte, associada às ações dele que possam impactar na segurança como um todo, como proteção da conta, senha e token, quando possuir, nunca tendo a ideia de compartilhar. 
	
	
	
	
1. Pergunta 5 
· 1 em 1 pontos
	
	
	
	ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter custos, minimizar perdas de receita e melhorar a lucratividade de seus clientes. Quando mais complexo e denso o banco de dados de uma empresa fica, mais erros podem aparecer. Assim, a fim de evitar problemas e maximizar o processo produtivo, é necessário acompanhar tudo o que ocorre. Com a automatização de processos que esse software cria, é possível receber notificações imediatas de um teste analítico previamente programado e identificar problemas com os padrões organizacionais. Considerando o exposto, assinale a alternativa que apresenta a função correta do ACL Analytics. 
	Resposta Selecionada: 
	 
Auditoria. 
	Resposta Correta: 
	 
Auditoria. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, porque auditar é um processo e, nele, é importante compreender o comportamento dos colaboradores e da rede, uma vez que ferramentas que coletam essas informações sempre são valiosas para auxiliar o processo. 
	
	
	
	
1. Pergunta 6 
· 1 em 1 pontos
	
	
	
	Sistema responsável por analisar o fluxo de informações que trafegam pela rede de computadores, procurando encontrar padrões comportamentais suspeitos. Esse sistema é geralmente implementado em locais estratégicos da rede e pode ser antes ou logo após o firewall ou nos dois casos, em áreas DMZ, de forma a evitar que usuários dentro dessa área tentem acessar a rede corporativa ou, também, em sub-redes importantes dentro de uma mesma rede. Nesse sentido, a qual sistema o enunciado se refere? 
	Resposta Selecionada: 
	 
NIDS. 
	Resposta Correta: 
	 
NIDS. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, porque a descrição do sistema expõe que ele é implementado em locais estratégicos da rede, em áreas DMZ, e em sub-redes importantes dentro de uma mesma rede, que indica que essa ferramenta analisa comportamento de tráfego de rede. Assim, essas são características de sistema de detecção de intrusão com base em rede ou NIDS. 
	
	
	
	
1. Pergunta 7 
· 1 em 1 pontos
	
	
	
	Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum um constante retrabalho para ajustar as permissões dos usuários que sempre estão aquém do necessário, mas esse não é o caso mais grave, visto que, ao se conceder permissão além do necessário, não é reportado esse problema. Assim, o usuário não irá reclamar por não haver impedimento na execução de sua função, uma vez que a gravidade consiste no usuário ter a oportunidade de empregar indevidamente informações que não deveria ter acesso, o que se enquadra como um grande problema. Os controles de acesso são as medidas de segurança no procedimento de logon.
A partir do exposto,analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 
I. (  ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon .
II. (  ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema.
III. (  ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso indevido da conta pelo usuário.
Assinale a alternativa que apresenta a sequência correta. 
	Resposta Selecionada: 
	 
F, F, V, V. 
	Resposta Correta: 
	 
F, F, V, V. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, porque o ideal é evitar, ao máximo, dar informações que podem ser úteis a um possível atacante, tais como: o nome do sistema e sua versão; indicar se o usuário ou a senha estão errados; o usuário estar ciente de quando foi o último acesso para identificar o uso indevido; e informar qual é o padrão do usuário para logar. 
	
	
	
	
1. Pergunta 8 
· 0 em 1 pontos
	
	
	
	Os softwares maliciosos são comumente denominados malware , que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado. 
	Resposta Selecionada: 
	 
Backdoor. 
	Resposta Correta: 
	 
Ransomware. 
	Feedback da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, porque vírus consistem em programas que infectam arquivos, worms 
exploram vulnerabilidade dos sistemas para a proliferação, backdoors 
são programas que permitem a entrada ou o retorno de um invasor e o cavalo de troia roda em segundo plano e pode prejudicar a integridade do sistema infectado. 
	
	
	
	
1. Pergunta 9 
· 1 em 1 pontos
	
	
	
	O software de antimalware instalado em seu computador apresentou a presença de um vírus. Além disso, solicita a intervenção do usuário para a limpeza dos arquivos e, ao pesquisar sobre o vírus na internet , você encontra algumas informações.
Considerando o exposto, sobre os vírus de computadores, analise as afirmativas a seguir:
 
I. São pequenos programas de computadores que, ao serem executados, replicam-se, propositalmente, algumas vezes, fazendo isso de forma alterada. 
II. Para se propagar, dependem de um portador que contenha seu código executável.
III. Enviam informações confidenciais do sistema infectado para outro local onde elas podem ser coletadas e analisadas.
IV. Espalham-se juntamente com a transferência dos arquivos anteriormente contaminados.
Está correto o que se afirma em:
  
	Resposta Selecionada: 
	 
I, II e IV, apenas. 
	Resposta Correta: 
	 
I, II e IV, apenas. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, porque os vírus são pequenos programas de computadores que, ao serem executados, replicam-se propositalmente e dependem de um portador que contenha seu código executável, espalhando-se juntamente com a transferência dos arquivos anteriormente contaminados. 
	
	
	
	
1. Pergunta 10 
· 0 em 1 pontos
	
	
	
	Os controles de acesso devem atender aos objetivos do negócio, atendendo aos processos, subprocessos ou atividades de negócio. É preciso se basear na avaliação de risco para determinar o quão rigoroso esses controles devem ser e conseguir mitigar os riscos identificados. Para se estabelecer um controle de acesso adequado, é necessário fazer uma combinação de controles de acesso físico e de controle de acesso lógico, que estão relacionados aos sistemas de informação. Diante do exposto, assinale a alternativa que apresenta corretamente os tipos de acesso a serem considerados no momento de definir controles de acesso. 
	Resposta Selecionada: 
	 
Acesso a equipamentos de TI, acesso a redes e serviços de redes, acesso à informação e acesso à documentação pública da organização. 
	Resposta Correta: 
	 
Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à informação. 
	Feedback da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, porque o acesso à documentação pública da organização indica que existe uma categorização de documentos na organização que definiu que esses documentos podem ser públicos, ou seja, não existe a restrição para o seu acesso, já que qualquer pessoa pode acessá-lo.

Outros materiais