Buscar

segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Curso GRA0997 SEGURANÇA EM REDES DE COMPUTADORES GR3037202 - 202020.ead-6577.11
Teste ATIVIDADE 2 (A2)
Iniciado 02/11/20 17:13
Enviado 02/11/20 17:27
Status Completada
Resultado da tentativa 6 em 10 pontos 
Tempo decorrido 14 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum um constante
retrabalho para ajustar as permissões dos usuários que sempre estão aquém do necessário, mas esse
não é o caso mais grave, visto que, ao se conceder permissão além do necessário, não é reportado esse
problema. Assim, o usuário não irá reclamar por não haver impedimento na execução de sua função, uma
vez que a gravidade consiste no usuário ter a oportunidade de empregar indevidamente informações que
não deveria ter acesso, o que se enquadra como um grande problema. Os controles de acesso são as
medidas de segurança no procedimento de logon.
A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s)
Falsa(s). 
I. ( ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon .
II. ( ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema.
III. ( ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso
indevido da conta pelo usuário.
Assinale a alternativa que apresenta a sequência correta.
F, F, V, V.
F, F, V, V.
Resposta correta. A alternativa está correta, porque o ideal é evitar, ao máximo, dar
informações que podem ser úteis a um possível atacante, tais como: o nome do sistema e
sua versão; indicar se o usuário ou a senha estão errados; o usuário estar ciente de quando
foi o último acesso para identificar o uso indevido; e informar qual é o padrão do usuário para
logar.
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Sistema responsável por analisar o fluxo de informações que trafegam pela rede de computadores,
procurando encontrar padrões comportamentais suspeitos. Esse sistema é geralmente implementado em
locais estratégicos da rede e pode ser antes ou logo após o firewall ou nos dois casos, em áreas DMZ, de
forma a evitar que usuários dentro dessa área tentem acessar a rede corporativa ou, também, em sub-
redes importantes dentro de uma mesma rede. Nesse sentido, a qual sistema o enunciado se refere?
NIDS.
NIDS.
Resposta correta. A alternativa está correta, porque a descrição do sistema expõe que ele é
implementado em locais estratégicos da rede, em áreas DMZ, e em sub-redes importantes
dentro de uma mesma rede, que indica que essa ferramenta analisa comportamento de
tráfego de rede. Assim, essas são características de sistema de detecção de intrusão com
base em rede ou NIDS.
Pergunta 3
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Os softwares maliciosos são comumente denominados malware , que é um termo proveniente do inglês.
Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um
incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela
solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após
isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta
corretamente o tipo de malware mencionado.
Ransomware.
Ransomware.
Resposta correta. A alternativa está correta, porque o ransomware consiste em programas
que têm por finalidade tornar inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, além de exigir pagamento de resgate para restabelecer o
acesso ao usuário.
Pergunta 4
Resposta Selecionada:
 
Resposta Correta: 
Feedback
da
resposta:
A recuperação de sistemas que sofreram a ação de softwares maliciosos ocasiona muita dor de cabeça e
transtornos. Esses sistemas nem sempre conseguem retornar ao funcionamento normal, pois, às vezes,
não é possível fazer a reversão das ações danosas, como seria ideal, além de ter o sistema muito
fragilizado enquanto os softwares estão ativos. Dessa forma, a melhor solução é a prevenção, ou seja,
impedir que a infecção aconteça. 
Sobre algumas recomendações gerais para prevenção, analise as afirmativas a seguir:
I. Faça atualizações dos softwares.
II. Entenda que links são formas confiáveis de instalação.
III. Use mecanismos de proteção.
IV. Evite utilizar a conta administrativa do sistema.
 
Está correto o que se afirma em:
I, II e III, apenas. 
 
 
 
I, III e IV, apenas.
Sua resposta está incorreta. A alternativa está incorreta, porque, dentre as ações de
prevenção, está a de se preocupar com todas as informações e acessos que você não tem
controle absoluto. Nesses casos, é preciso evitar o acesso, quando possível, a links enviados
por empresas ou amigos e emails nas mesmas condições.
Pergunta 5
A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários
devidamente autorizados. Uma de suas preocupações é prevenir o acesso ao ativo por algum usuário que
não esteja devidamente autorizado. Para se efetivar a concessão de acesso para um usuário empregar
determinado ativo, há o envolvimento de uma série de etapas. 
 
A partir do exposto, relacione as etapas a seguir às suas respectivas características:
I. Identificação do usuário. 
II. Autorização do usuário 
III. Autenticação do usuário. 
( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra
possibilidade é algo que ele possua, como um token .
0 em 1 pontos
0 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha.
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
III, I, II.
I, III, II.
Sua resposta está incorreta. A alternativa está incorreta, porque, na identificação do usuário,
verifica-se o que ele é e quem alega ser. Essa verificação é possível por algo que somente
esse usuário tenha ( token) ou sua característica única (ires, digital). Já a autorização do
usuário significa que se deve checar onde esse usuário já está validado no sistema e se tem
direitos de acesso. A autenticação, por sua vez, consiste em checar a partir de usuário e
senha.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Nas empresas, ainda é muito comum, quando se ouve falar a respeito de auditoria, que os colaboradores
possam começar a se preocupar com penalidades. A auditoria, entretanto, não deve ser vista dessa
forma, porque ela é parte da estrutura de segurança da informação, tendo como objetivo garantir que os
sistemas e controles funcionem de acordo com o esperado. Ela busca, portanto, por respostas a alguns
questionamentos. 
Considerando o exposto, sobre os questionamentos que a auditoria visa responder, analise as afirmativas
a seguir:
I. As políticas de segurança são sólidas e apropriadas para a empresa ou atividade? 
II. Existem controles que apoiam suas políticas?
III. Os sistemas operacionais são open source? 
IV. Existem implementação e manutenção efetivas de controles? 
V. Os softwares atendem à necessidade da empresa?
Está correto o que se afirma em:
II, IV e V, apenas.
I, II e IV, apenas.
Sua resposta está incorreta. A alternativa está incorreta, porque a auditoria não está
preocupada com os sistemas operacionais ou softwares e aplicativos adotados pela
organização, a não ser que isso seja um requisito expresso como normativa para a atividade
e gestão da política de segurança.Pergunta 7
Os softwares maliciosos são comumente denominados malware . Esses softwares podem ser instalados
por um atacante após a invasão de um equipamento, por meio da exploração de alguma vulnerabilidade
existente nos programas que estão instalados no sistema-alvo, ou por meio da ação de outro sistema já
comprometido pela rede de computadores. São programas que foram especificamente desenvolvidos para
executar ações danosas. 
Sobre os softwares maliciosos e a sua capacidade de serem utilizados nos sistemas computacionais,
analise as afirmativas a seguir:
I. Os softwares maliciosos podem ser utilizados em computadores.
II. Os softwares maliciosos podem ser utilizados em switches , roteadores.
III. Os softwares maliciosos podem ser utilizados em tablets .
0 em 1 pontos
0 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
IV. Os softwares maliciosos podem ser utilizados em celulares, smartphones .
Está correto o que se afirma em:
I, III e IV, apenas.
I, II, III e IV.
Sua resposta está incorreta. A alternativa está incorreta, porque softwares maliciosos são
pequenos programas de computadores e, como tais, são desenvolvidos para utilizarem
recursos computacionais, sejam computadores, dispositivos móveis ( tablets, celulares
e smartphone), sejam dispositivos intermediários ( switches, roteadores, modems). 
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Zabbix é uma ferramenta de código aberto e gratuita que permite a análise convencional da rede,
acompanhamento de desempenho de aplicações, análise da experiência do usuário por meio do servidor
Zabbix e verificação da disponibilidade de recursos. Oferece uma interface web para visualizar e
administrar os dados. Também oferece um sistema de alertas customizáveis (por e-mail , SMS,
chamadas helpdesk 
etc.). De acordo com essa descrição, assinale a alternativa que apresenta a função correta do ZABBIX.
Monitoramento.
Monitoramento.
Resposta correta. A alternativa está correta, porque, de acordo com a descrição da
ferramenta, vê-se que ela analisa a rede, o acompanhamento, o desempenho de aplicações
e a análise da experiência de uso. Essas, portanto, são características de uma ferramenta de
monitoração.
Pergunta 9
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
Os controles de acesso devem atender aos objetivos do negócio, atendendo aos processos, subprocessos
ou atividades de negócio. É preciso se basear na avaliação de risco para determinar o quão rigoroso
esses controles devem ser e conseguir mitigar os riscos identificados. Para se estabelecer um controle de
acesso adequado, é necessário fazer uma combinação de controles de acesso físico e de controle de
acesso lógico, que estão relacionados aos sistemas de informação. Diante do exposto, assinale a
alternativa que apresenta corretamente os tipos de acesso a serem considerados no momento de definir
controles de acesso.
Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à
informação.
Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à
informação.
Resposta correta. A alternativa está correta, porque, de acordo com a análise de risco, é
possível definir como fazer o controle de acesso e aplicá-lo aos usuários no que se refere
aos acesso aos equipamentos de TI, às redes e serviços de redes e à informação.
Pergunta 10
O resultado de uma auditoria é a comparação do ambiente esperado com a estrutura real de
funcionamento encontrada na organização. Assim, é muito comum, após os relatórios da auditoria, a
existência de quesitos que recebem indicações de melhoria. A segurança da informação é uma disciplina
muito dinâmica e exige que seus controles se mantenham atualizados e efetivos. Essa revisão inclui
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Segunda-feira, 2 de Novembro de 2020 17h27
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
algumas atividades. 
A partir do exposto, relacione os níveis a seguir às suas respectivas características:
I. Auditoria. 
II. Proteção.
III. Monitoramento. 
IV. Aprimoramento. 
( ) Controla todas as ações e mudanças no sistema.
( ) Mantém histórico das atividades desenvolvidas em sistemas computacionais baseados na política de
segurança e nos controles.
( ) Aperfeiçoa o programa e os controles de segurança baseados nos resultados da auditoria. 
( ) Implementa novas ações para atingir o nível de segurança pretendido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
III, I, IV, II.
III, I, IV, II.
Resposta correta. A alternativa está correta, porque o aprimoramento procura melhorar os
controles de segurança, a monitoração controla mudanças no sistema, a auditoria analisa
atividades desenvolvidas na área de segurança e mantém seu histórico. Por fim, a proteção
consiste nas ações que visam atender aos requisitos indicados.