Buscar

ATIVIDADE 2_A2_Segurança Dispositivos Moveis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados 
em algum tipo de Keylogger, instalado no computador sem o conhecimento 
e consentimento do usuário, as informações são capturadas e enviadas a 
um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas 
[...]” 
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. 
Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, 
Recife, 2008. Disponível 
em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 
1º jan. 2020. 
 
Considerando o excerto apresentado sobre os ataques de phishing , analise 
as afirmativas a seguir: 
 
I. Phishing 
continua sendo um dos mais significativos problemas de segurança da 
Internet, causando prejuízos financeiros a organizações e usuários. 
II. Esse tipo de ataque combina engenharia social e outras técnicas 
sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar 
informações pessoais dessa. 
III. Usualmente, o combate ao phishing é feito com algumas das mesmas 
técnicas usadas na gestão para controlar os acessos de presença. 
IV. Uma forma comum de proteção contra ataques de phishing é o uso 
de blacklists . 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e IV, apenas. 
 
Resposta Correta: 
I, II e IV, apenas. 
 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta. As 
afirmativas I, II e IV são verdadeiras. Vimos que 
o phishing continua sendo um dos mais significativos 
problemas de segurança da Internet, causando prejuízos 
financeiros a organizações e usuários. Esse tipo de 
ataque combina engenharia social e outras técnicas 
 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
sofisticadas com as quais o atacante tenta ludibriar a 
vítima para roubar informações pessoais dessa. Além 
disso, uma forma comum de proteção contra ataques 
de phishing é o uso de blacklists. 
 
• Pergunta 2 
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“O worm Morris explora algumas vulnerabilidades comuns para se espalhar 
através da rede a uma velocidade fenomenal. O objetivo básico do Morris 
era ganhar acesso a outra máquina para que pudesse duplicar-se na nova 
máquina e continuar a reproduzir-se. O worm quando se instalava em novo 
anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe 
permitia executar um pequeno programa arbitrário que possibilitava o seu 
processo de cópia”. 
 
SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper 
Saddle River: Prentice Hall, 2003. p. 35. 
 
Os worms 
possuem a capacidade de se propagarem automaticamente e enviar cópias 
completas de si mesmos para outros dispositivos. Considerando o excerto 
apresentado, analise as afirmativas a seguir: 
 
I. De fato, o humano faz parte do ambiente operacional da máquina, junto 
com o software que tenta executar ou protegê-lo. 
II. Parece natural adotar uma abordagem humana para avaliar o 
desempenho dos produtos dos antivírus. 
III. Torna-se fundamental entender como fatores humanos, como dados 
demográficos, conhecimento em informática, percepção de ameaça e 
comportamento do usuário, podem afetar o risco de infecção por malware . 
VI. Com os testes mais avançados, que incluem perfis de usuário 
automatizados, é possível capturar todo o comportamento do usuário e 
outros fatores externos, como a evolução de ameaças de malware de forma 
integral. 
 
Está correto o que se afirma em: 
 
 
Resposta Selecionada: 
I, II e III, apenas. 
Resposta Correta: 
I, II e III, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois as 
afirmativas I, II e III são verdadeiras. 
 
A afirmativa IV está incorreta, pois mesmo os testes mais 
avançados, que incluem perfis de usuário automatizados, 
não podem ser precisos para capturar todo o 
comportamento do usuário e outros fatores externos, 
como a evolução de ameaças de malware. 
 
• Pergunta 3 
1 em 1 pontos 
 
As atividades maliciosas na Internet estão em constante evolução, pois a 
natureza das ameaças muda rapidamente. Os usuários podem ser atraídos 
a tomar decisões diretas (ou indiretas) e ações desastradas que levam à 
infecção de seus dispositivos móveis. 
A partir do texto acima, assinale a alternativa que indique os malefícios 
dos malwares . 
 
 
Resposta 
Selecionada: 
 
Como o número de dispositivos de computação móvel 
aumenta, o mesmo acontece com as preocupações de 
segurança móvel. 
Resposta 
Correta: 
 
Como o número de dispositivos de computação móvel 
aumenta, o mesmo acontece com as preocupações de 
segurança móvel. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a 
experiência em computadores, o volume de uso da rede 
e a atividade ponto a ponto foram correlatos 
significativos de ataques de malware. Enquanto muitos 
fornecedores de antivírus tentam fazer a instalação e a 
operação do seu produto o mais utilizável possível, a 
verdade é que a operação e o desempenho desse 
software ainda dependem do usuário. Essa dependência 
deve-se à configuração do usuário de muitos recursos e a 
outros fatores controlados pelo usuário, como a 
frequência com que o dispositivo está conectado à 
Internet, a frequência com que o software e as 
assinaturas são atualizados e a maneira como os 
usuários estão interagindo. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Os riscos para os proprietários e operadores críticos de infraestrutura são 
elevados porque os dispositivos móveis são usados para gerenciar 
remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso 
 
inclui a capacidade de controlar sistemas, visualizar dados e gerar 
relatórios. 
Selecione a alternativa que contém o nome do sistema em que é possível 
gerar os relatórios para gerenciar de forma remota a infraestrutura crítica: 
Resposta Selecionada: 
Sistemas de supervisão e aquisição de dados. 
Resposta Correta: 
Sistemas de supervisão e aquisição de dados. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois isso 
inclui a capacidade de controlar sistemas, visualizar 
dados e gerar relatórios usando um Sistema de 
Supervisão e Aquisição de Dados (Supervisory Control 
and Data Acquisition – SCADA). Esse recurso para 
executar o gerenciamento remoto de infraestrutura 
crítica representa uma nova dimensão com seu próprio 
perfil de risco, em comparação com os sistemas 
tradicionais que eram limitados a redes privadas com 
comunicações por arrendamento de sistemas de rádio de 
linha e/ou privados. 
 
 
• Pergunta 5 
0 em 1 pontos 
 
Leia o excerto a seguir: 
 
“[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era 
inofensivo, da mesma forma que o Brain. Ele também foi criado de forma 
experimental para mostrar para as empresas de antivírus que era possível, 
sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a 
palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, 
sempre que o dispositivo infectado se conectava por bluetooth com outro 
aparelho, o Cabir era disseminado novamente”. 
 
MÜLLER, L. 6 dos vírus de computador mais icônicos da 
história. Tecmundo , set. 2016. Disponível 
em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-
iconicos-historia.htm . Acesso em: 1º jan. 2020. 
 
Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a 
seguir: 
 
I. Existem vulnerabilidades de dispositivos de computação móvel que 
comprometem a segurança em várias perspectivas: o próprio dispositivo, a 
conexão sem fio, o usuário e suas práticas pessoais, a infraestruturada 
organização e os periféricos sem fio. 
II. Caso a organização possua uma rede sem fio ou um programa de 
 
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm
https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm
criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis 
podem interagir com o e-mail de dispositivos pessoais e obter 
correspondência sensível. 
III. O uso da criptografia não deixará o acesso aos dados em texto plano. 
IV. A criptografia estuda formas de se camuflar uma mensagem a ser 
transmitida por meios não totalmente imunes, de maneira que esses não 
consigam entender o que é comunicado. 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e III, apenas. 
Resposta Correta: 
I, III e IV, apenas. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, 
pois, caso a organização não possua uma rede sem fio ou 
um programa de criptografia (ou seja, rede virtual privada 
– VPN), os dispositivos móveis podem interagir com o e-
mail de dispositivos pessoais e obter correspondência 
sensível. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“Vírus, worms e trojans são tipos de códigos maléficos da categoria malware 
(malicious software) desenvolvidos para executar ações que causam danos 
em um computador. Uma vez instalados no computador da vítima, podem 
permitir que o criador da praga obtenha o controle completo da máquina 
infectada”. 
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. 
Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, 
Recife, 2008. Disponível 
em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 
1º jan. 2020. 
 
Considerando o excerto apresentado sobre o termo vírus, analise as 
afirmativas sobre as consequências das invasões em dispositivos móveis: 
 
I - Alguns dos fatores de risco que se aplicam ao uso dos dispositivos 
móveis são: vírus de computador, worms ou outro malware específico de 
dispositivo de computação pessoal. 
II - Alguns dos componentes vulneráveis do celular são os aplicativos que 
foram instalados no dispositivo. 
 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
III - O uso de ERBs (estações de rádio base) alternativas em locais com 
sinal de celular fraco ou inexistente deu origem ao FEMTOCELL, tecnologia 
que permite tunelar o tráfego de dados de aparelhos celulares utilizando a 
internet (via redes ADSL, por exemplo). 
IV - É possível garantir a privacidade nas configurações que permitem o 
acesso aos dados sensíveis do aplicativo de forma integral (evitando 
qualquer ocorrência de ataque). 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
I, II e III, apenas. 
Resposta Correta: 
I, II e III, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois as 
afirmativas I, II e III são verdadeiras. Os parasitas são 
executados quando um aplicativo se replica. Os 
residentes na memória ficam como parte residente do 
sistema, contaminando qualquer aplicativo que seja 
executado. E os setores de boot infectam o Master Boot 
Record. Quando o sistema é ligado, ele se espalha. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Leia o excerto a seguir: 
“[...] um malware de sobregravação normalmente se instala no início do 
programa, diretamente sobre o código do programa original, de modo que o 
programa fica quebrado ou dividido, quando se tenta executá-lo nenhuma 
ação se realiza com exceção de que o malware contamina outro arquivo, 
deste modo a infecção se torna completa, é facilmente detectado e 
removido [...]”. 
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. 
Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, 
Recife, 2008. Disponível 
em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 
1º jan. 2020. 
 
Selecione a alternativa que indica corretamente uma ação que pode ser 
realizada por um malware : 
 
Resposta 
Selecionada: 
 
Ouvir chamadas telefônicas reais à medida que elas 
acontecem. 
Resposta Correta: 
 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
Ouvir chamadas telefônicas reais à medida que elas 
acontecem. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois existem 
diversas ameaças baseadas em aplicativos, 
como malware, spyware, aplicativos vulneráveis, 
aplicativos comprometidos e dados/vazamento de 
informações devido à má programação das práticas de 
segurança. Por exemplo, ouvir chamadas telefônicas reais 
à medida que elas acontecem, ler as mensagens de textos 
SMS, captura de registros de chamadas e e-mails ou ouvir 
os arredores do telefone (o dispositivo é usado como um 
dispositivo de escuta remota). 
 
• Pergunta 8 
1 em 1 pontos 
 
Os dispositivos de computação móvel (por exemplo, tablets 
e smartphones ) podem causar danos para as organizações e proprietários 
de dispositivos, seus amigos e famílias, porque esses dispositivos são muito 
menos seguros do que os desktops e laptops. 
A partir do apresentado, analise as asserções a seguir e a relação proposta 
entre elas. 
 
I. É possível verificar um relatório de investigações de violação e afirmar que 
existem dezenas de milhões de dispositivos móveis. 
Pois: 
II. Como o número de dispositivos de computação móvel aumenta, o mesmo 
acontece com as preocupações de segurança móvel. Já existem muitas 
ameaças novas e existentes relacionadas aos dispositivos móveis. 
 
A seguir, assinale a alternativa correta: 
 
Resposta 
Selecionada: 
 
As asserções I e II são proposições verdadeiras, e a II 
é uma justificativa correta da I. 
Resposta Correta: 
As asserções I e II são proposições verdadeiras, e a II 
é uma justificativa correta da I. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois 
a asserção I é uma proposição verdadeira, uma vez que 
os atores incluem o próprio dispositivo, os aplicativos 
instalados no dispositivo, sites, as conexões de dados 
sem fio, os outros usuários e as organizações (a 
organização à qual o dispositivo pertence e os 
 
provedores de serviços). A asserção II também é 
verdadeira e justifica a I, visto que os dispositivos podem 
conter o sistema operacional original que está vulnerável 
(SO), pois não foi atualizado para eliminar as 
vulnerabilidades conhecidas. 
 
• Pergunta 9 
1 em 1 pontos 
 
Leia o excerto a seguir: 
 
“Em 2000, surge o worm mais rápido, foi um dos primeiros ataques 
distribuído de negação de serviço, que é uma tentativa em tornar os 
recursos de um sistema indisponíveis para seus usuários. O Worm Love 
Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários 
serviços de email, por sua velocidade de replicação [...]”. 
 
TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. 
Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, 
Recife, 2008. Disponível 
em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-
%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 
1º jan. 2020. 
 
 Selecione a alternativa que explique o funcionamento do worm . 
 
 
Resposta 
Selecionada: 
 
Worms são um tipo de código maléfico da 
categoria malware ( malicious software), desenvolvido 
para executar ações que causam danos em um 
dispositivo. 
Resposta 
Correta: 
 
Worms são um tipo de código maléfico da 
categoria malware (malicioussoftware), desenvolvido 
para executar ações que causam danos em um 
dispositivo. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta. Worms 
são um tipo de códigos maléficos da 
categoria malware ( malicious software) desenvolvidos 
para executar ações que causam danos em um 
dispositivo. Uma vez instalados no computador da vítima, 
podem permitir que o criador da praga obtenha o 
controle completo da máquina infectada. 
 
 
• Pergunta 10 
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf
1 em 1 pontos 
 
Leia o trecho a seguir: 
“A integridade dos dados refere-se à certeza de que os dados não são 
adulterados, destruídos ou corrompidos. É a certeza de que os dados não 
serão modificados por pessoas não autorizadas. Existem basicamente dois 
pontos durante o processo de transmissão no qual a integridade pode ser 
comprometida: durante o carregamento de dados e/ou durante o 
armazenamento ou coleta do banco de dados”. 
 
CIA Triad. CIPP Guide , ago. 2010. Disponível 
em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020. 
 
A partir do apresentado, analise as asserções a seguir e a relação proposta 
entre elas. 
 
I. A proteção de dados pode ser mais de um problema se alguém cometer o 
erro de carregar alguma informação organizacional confidencial. 
Pois: 
II. As ameaças baseadas no usuário incluem: engenharia social, 
inadvertidamente (ou intencionalmente) liberar informações, roubo e/ou uso 
indevido do dispositivo e aplicativo e especialistas maliciosos que roubam os 
dispositivos para seus próprios propósitos ou para outra pessoa. 
 
A seguir, assinale a alternativa correta: 
 
Resposta 
Selecionada: 
 
As asserções I e II são proposições verdadeiras, e a II 
é uma justificativa correta da I. 
Resposta Correta: 
As asserções I e II são proposições verdadeiras, e a II 
é uma justificativa correta da I. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois 
a asserção I é uma proposição verdadeira, visto que, se 
um dispositivo não exigir algum tipo de acesso aos 
controles como um número de identificação pessoal 
(PIN), impressão digital ou qualquer outra forma de 
controle de acesso, o dispositivo estará disponível para o 
uso não autorizado por qualquer pessoa que tenha 
acesso a ele. A asserção II também é verdadeira e justifica 
a I, pois existem muitos tipos de malware que podem 
fornecer às pessoas, com intenção maliciosa, a 
capacidade de obter dados confidenciais e armazená-los 
em um dispositivo.

Mais conteúdos dessa disciplina