Buscar

Malwares: Conceitos e Riscos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
 
Os worms
possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir:
 
I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware .
VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware de forma integral.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras.
A afirmativa IV está incorreta, pois mesmo os testes mais avançados, que incluem perfis de usuário automatizados, não podem ser precisos para capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
“O vírus Rugrat é um vírus de infecção de ação direta que sai da memória após a execução em arquivos executáveis portáteis do IA64 Windows (PE, Portable Executable). Esses arquivos PE incluem a maioria dos programas Windows de 64-bit, exceto as.dll. Infectar arquivos que estão na pasta onde está alojado e em suas subpastas. Esse é o primeiro vírus conhecido para o Windows 64-bit, e usa as estruturas Thread Local Storage (Armazenamento de Segmento Local) para executar o código viral. Esse é um método incomum de executar um código”.
 
SYMANTEC. Internet security threat report . Symantec, 2015.
 
Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir:
 
I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing.
II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem.
III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup
e os problemas de retenção e descarte de dados.
VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
II, III e IV, apenas.
	Resposta Correta:
	 
II, III e IV, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas II, III e IV são verdadeiras. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem. Além disso, é correto afirmar que outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário.
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
 
Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário.
 
	
	
	
	
		Resposta Selecionada:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Resposta Correta:
	 
Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços).
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Os ataques de vírus de Trojan representam uma das ameaças mais graves à segurança do computador. Nesse sentido, assinale a alternativa que indique a definição teórica da palavra “ trojans ”.
 
	
	
	
	
		Resposta Selecionada:
	 
Os trojans são programas maliciosos que visam obter o controle total do dispositivo para arruinar ou apagar dados importantes dos usuários.
	Resposta Correta:
	 
Os trojans são programas maliciosos que visam obter o controle total do dispositivo para arruinar ou apagar dados importantes dos usuários.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os trojans são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. Os ataques de vírus de Trojan representam uma das ameaças mais graves à segurança do computador. Um cavalo de Troia é normalmente separado em duas partes – um servidor e um cliente. É o cliente que é habilmente disfarçado de software em redes de compartilhamento de arquivos ponto a ponto ou em sites de download não autorizados.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis.
A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares .
 
	
	
	
	
		Resposta Selecionada:
	 
Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.
	Resposta Correta:
	 
Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a experiência em computadores, o volume de uso da rede e a atividade ponto a ponto foram correlatos significativos de ataques de malware. Enquanto muitos fornecedores de antivírus tentam fazer a instalação e a operação do seu produto o mais utilizável possível, a verdade é que a operação e o desempenho desse software ainda dependem do usuário. Essa dependência deve-se à configuração do usuário de muitos recursos e a outros fatores controlados pelo usuário, como a frequência com que o dispositivo está conectado à Internet, a frequência com que o software e as assinaturas são atualizados e a maneira como os usuários estão interagindo.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:“Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious software) desenvolvidos para executar ações que causam danos em um computador. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada”.
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
 
Considerando o excerto apresentado sobre o termo vírus, analise as afirmativas sobre as consequências das invasões em dispositivos móveis:
 
I - Alguns dos fatores de risco que se aplicam ao uso dos dispositivos móveis são: vírus de computador, worms ou outro malware específico de dispositivo de computação pessoal.
II - Alguns dos componentes vulneráveis do celular são os aplicativos que foram instalados no dispositivo.
III - O uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular fraco ou inexistente deu origem ao FEMTOCELL, tecnologia que permite tunelar o tráfego de dados de aparelhos celulares utilizando a internet (via redes ADSL, por exemplo).
IV - É possível garantir a privacidade nas configurações que permitem o acesso aos dados sensíveis do aplicativo de forma integral (evitando qualquer ocorrência de ataque).
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras. Os parasitas são executados quando um aplicativo se replica. Os residentes na memória ficam como parte residente do sistema, contaminando qualquer aplicativo que seja executado. E os setores de boot infectam o Master Boot Record. Quando o sistema é ligado, ele se espalha.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O acesso Wi-Fi através de pontos de acesso gratuitos pode fornecer aos criminosos os meios para obter acesso bancário e informações da conta financeira. Esses pontos de acessos podem ser usados para obter dados pessoais do dispositivo, suas famílias e amigos e os lugares em que eles trabalham.
 
Assinale a alternativa que complementa o texto acima sobre o acesso Wi-Fi.
 
	
	
	
	
		Resposta Selecionada:
	 
As vulnerabilidades a serem evitadas incluem manter uma conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um firewall, navegando sem criptografia, falha na atualização do software de segurança, e não proteger o Wi-Fi doméstico/empresarial.
	Resposta Correta:
	 
As vulnerabilidades a serem evitadas incluem manter uma conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um firewall, navegando sem criptografia, falha na atualização do software de segurança, e não proteger o Wi-Fi doméstico/empresarial.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois todas as comunicações de dados por meio da rede pessoal ou empresarial pode ser um meio não seguro de comunicações. Os problemas de comunicação incluem vídeo, áudio e dados que podem ser coletados através do ar por uma rede insegura.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Tal como acontece com os computadores no local de trabalho, é altamente provável que dados comerciais e pessoais coexistam no celular. Devido ao seu tamanho e portabilidade, os dispositivos móveis são mais propensos a perdas e roubos. Os dispositivos móveis podem causar problemas financeiros, porque, se comprometidos, é possível enviar SMS, realizar ligações e roubar números de autenticação de transações, dentre outras tarefas.
 
Selecione a alternativa que contém a descrição correta do risco de segurança denominado de Modificação de dispositivo:
	
	
	
	
		Resposta Selecionada:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Resposta Correta:
	 
A terminologia frequentemente aplicada a essa classificação remove as limitações impostas pelo fornecedor nos dispositivos móveis.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a modificação não autorizada de dispositivos representa um nível de risco. Isso deixa o dispositivo em um estado inseguro, tornando-o mais propenso a malware e comprometimento.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Segurança da informação refere-se à preservação da integridade e do sigilo, quando a informação é armazenada ou transmitida. Violações de segurança da informação ocorrem quando as informações são acessadas por pessoas não autorizadas ou festas, podendo ser o resultado de ações de hackers, agências de inteligência, criminosos, concorrentes, funcionários ou outros. Além disso, pessoas que valorizam e desejam preservar a sua privacidade estão interessadas em segurança da informação.
 
CIA Triad. CIPP Guide , ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020.
 
A respeito da privacidade das informações relacionadas com os dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização.
II. ( ) Os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização.
III. ( ) Os funcionários devem estender à proteção de informações pessoais, pois esse fator representa um grande desafio em relação à segurança da informação.
IV. ( ) Os funcionários devem focar em proteger apenas os dados comerciais, pois os dados pessoais não estão relacionados com as necessidades e preocupações da empresa.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
 
	Resposta Correta:
	 
V, V, V, F.
 
	Feedback da resposta:
	Resposta correta. A sequência está correta. As afirmativas I, II e III são verdadeiras, pois é correto afirmar que a exposição de dados corporativos confidenciais ou informações pessoais de funcionários pode resultar em danos à reputação de uma organização. Além disso, os diretores da empresa têm a obrigação de tomar medidas razoáveis para proteger as informações sensíveis de sua organização. Também os funcionários devem estender à proteção de informações pessoais, pois representam um grande desafio em relação à segurança da informação.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis.
 
A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente.
II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica.
III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle sobre o ambiente.
IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciaisnão autorizados.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Feedback da resposta:
	Resposta correta. A sequência está correta, pois as afirmativas I, II e IV são verdadeiras. A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente. Além disso, com o aumento do uso do SCADA móvel e da Internet, os aplicativos e os dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica. E as organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
	
	
	
Domingo, 21 de Junho de 2020 20h23min45s BRT

Outros materiais