Prévia do material em texto
• Pergunta 1 1 em 1 pontos Leia o excerto a seguir: “Alguns casos de phishing, e outros tipos de fraudes virtuais, são baseados em algum tipo de Keylogger, instalado no computador sem o conhecimento e consentimento do usuário, as informações são capturadas e enviadas a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas [...]” TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20- %20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Considerando o excerto apresentado sobre os ataques de phishing , analise as afirmativas a seguir: I. Phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. II. Esse tipo de ataque combina engenharia social e outras técnicas sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. III. Usualmente, o combate ao phishing é feito com algumas das mesmas técnicas usadas na gestão para controlar os acessos de presença. IV. Uma forma comum de proteção contra ataques de phishing é o uso de blacklists . Está correto o que se afirma em: Resposta Selecionada: I, II e IV, apenas. Resposta Correta: I, II e IV, apenas. Comentário da resposta: Resposta correta. A alternativa está correta. As afirmativas I, II e IV são verdadeiras. Vimos que o phishing continua sendo um dos mais significativos problemas de segurança da Internet, causando prejuízos financeiros a organizações e usuários. Esse tipo de ataque combina engenharia social e outras técnicas http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf sofisticadas com as quais o atacante tenta ludibriar a vítima para roubar informações pessoais dessa. Além disso, uma forma comum de proteção contra ataques de phishing é o uso de blacklists. • Pergunta 2 1 em 1 pontos Leia o excerto a seguir: “O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35. Os worms possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir: I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo. II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus. III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware . VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware de forma integral. Está correto o que se afirma em: Resposta Selecionada: I, II e III, apenas. Resposta Correta: I, II e III, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras. A afirmativa IV está incorreta, pois mesmo os testes mais avançados, que incluem perfis de usuário automatizados, não podem ser precisos para capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças de malware. • Pergunta 3 1 em 1 pontos As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis. A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares . Resposta Selecionada: Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Resposta Correta: Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Comentário da resposta: Resposta correta. A alternativa está correta, pois a experiência em computadores, o volume de uso da rede e a atividade ponto a ponto foram correlatos significativos de ataques de malware. Enquanto muitos fornecedores de antivírus tentam fazer a instalação e a operação do seu produto o mais utilizável possível, a verdade é que a operação e o desempenho desse software ainda dependem do usuário. Essa dependência deve-se à configuração do usuário de muitos recursos e a outros fatores controlados pelo usuário, como a frequência com que o dispositivo está conectado à Internet, a frequência com que o software e as assinaturas são atualizados e a maneira como os usuários estão interagindo. • Pergunta 4 1 em 1 pontos Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios. Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica: Resposta Selecionada: Sistemas de supervisão e aquisição de dados. Resposta Correta: Sistemas de supervisão e aquisição de dados. Comentário da resposta: Resposta correta. A alternativa está correta, pois isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios usando um Sistema de Supervisão e Aquisição de Dados (Supervisory Control and Data Acquisition – SCADA). Esse recurso para executar o gerenciamento remoto de infraestrutura crítica representa uma nova dimensão com seu próprio perfil de risco, em comparação com os sistemas tradicionais que eram limitados a redes privadas com comunicações por arrendamento de sistemas de rádio de linha e/ou privados. • Pergunta 5 0 em 1 pontos Leia o excerto a seguir: “[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”. MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador- iconicos-historia.htm . Acesso em: 1º jan. 2020. Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir: I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestruturada organização e os periféricos sem fio. II. Caso a organização possua uma rede sem fio ou um programa de https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível. III. O uso da criptografia não deixará o acesso aos dados em texto plano. IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado. Está correto o que se afirma em: Resposta Selecionada: I, II e III, apenas. Resposta Correta: I, III e IV, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois, caso a organização não possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e- mail de dispositivos pessoais e obter correspondência sensível. • Pergunta 6 1 em 1 pontos Leia o excerto a seguir: “Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious software) desenvolvidos para executar ações que causam danos em um computador. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada”. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20- %20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Considerando o excerto apresentado sobre o termo vírus, analise as afirmativas sobre as consequências das invasões em dispositivos móveis: I - Alguns dos fatores de risco que se aplicam ao uso dos dispositivos móveis são: vírus de computador, worms ou outro malware específico de dispositivo de computação pessoal. II - Alguns dos componentes vulneráveis do celular são os aplicativos que foram instalados no dispositivo. http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf III - O uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular fraco ou inexistente deu origem ao FEMTOCELL, tecnologia que permite tunelar o tráfego de dados de aparelhos celulares utilizando a internet (via redes ADSL, por exemplo). IV - É possível garantir a privacidade nas configurações que permitem o acesso aos dados sensíveis do aplicativo de forma integral (evitando qualquer ocorrência de ataque). Está correto o que se afirma em: Resposta Selecionada: I, II e III, apenas. Resposta Correta: I, II e III, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois as afirmativas I, II e III são verdadeiras. Os parasitas são executados quando um aplicativo se replica. Os residentes na memória ficam como parte residente do sistema, contaminando qualquer aplicativo que seja executado. E os setores de boot infectam o Master Boot Record. Quando o sistema é ligado, ele se espalha. • Pergunta 7 1 em 1 pontos Leia o excerto a seguir: “[...] um malware de sobregravação normalmente se instala no início do programa, diretamente sobre o código do programa original, de modo que o programa fica quebrado ou dividido, quando se tenta executá-lo nenhuma ação se realiza com exceção de que o malware contamina outro arquivo, deste modo a infecção se torna completa, é facilmente detectado e removido [...]”. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20- %20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Selecione a alternativa que indica corretamente uma ação que pode ser realizada por um malware : Resposta Selecionada: Ouvir chamadas telefônicas reais à medida que elas acontecem. Resposta Correta: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf Ouvir chamadas telefônicas reais à medida que elas acontecem. Comentário da resposta: Resposta correta. A alternativa está correta, pois existem diversas ameaças baseadas em aplicativos, como malware, spyware, aplicativos vulneráveis, aplicativos comprometidos e dados/vazamento de informações devido à má programação das práticas de segurança. Por exemplo, ouvir chamadas telefônicas reais à medida que elas acontecem, ler as mensagens de textos SMS, captura de registros de chamadas e e-mails ou ouvir os arredores do telefone (o dispositivo é usado como um dispositivo de escuta remota). • Pergunta 8 1 em 1 pontos Os dispositivos de computação móvel (por exemplo, tablets e smartphones ) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis. Pois: II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis. A seguir, assinale a alternativa correta: Resposta Selecionada: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Comentário da resposta: Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira, uma vez que os atores incluem o próprio dispositivo, os aplicativos instalados no dispositivo, sites, as conexões de dados sem fio, os outros usuários e as organizações (a organização à qual o dispositivo pertence e os provedores de serviços). A asserção II também é verdadeira e justifica a I, visto que os dispositivos podem conter o sistema operacional original que está vulnerável (SO), pois não foi atualizado para eliminar as vulnerabilidades conhecidas. • Pergunta 9 1 em 1 pontos Leia o excerto a seguir: “Em 2000, surge o worm mais rápido, foi um dos primeiros ataques distribuído de negação de serviço, que é uma tentativa em tornar os recursos de um sistema indisponíveis para seus usuários. O Worm Love Letter conhecido aqui no Brasil como I Love You conseguiu derrubar vários serviços de email, por sua velocidade de replicação [...]”. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20- %20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020. Selecione a alternativa que explique o funcionamento do worm . Resposta Selecionada: Worms são um tipo de código maléfico da categoria malware ( malicious software), desenvolvido para executar ações que causam danos em um dispositivo. Resposta Correta: Worms são um tipo de código maléfico da categoria malware (malicioussoftware), desenvolvido para executar ações que causam danos em um dispositivo. Comentário da resposta: Resposta correta. A alternativa está correta. Worms são um tipo de códigos maléficos da categoria malware ( malicious software) desenvolvidos para executar ações que causam danos em um dispositivo. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada. • Pergunta 10 http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf 1 em 1 pontos Leia o trecho a seguir: “A integridade dos dados refere-se à certeza de que os dados não são adulterados, destruídos ou corrompidos. É a certeza de que os dados não serão modificados por pessoas não autorizadas. Existem basicamente dois pontos durante o processo de transmissão no qual a integridade pode ser comprometida: durante o carregamento de dados e/ou durante o armazenamento ou coleta do banco de dados”. CIA Triad. CIPP Guide , ago. 2010. Disponível em: http://www.cippguide.org/2010/08/03/cia-triad. Acesso em: 1º jan. 2020. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. A proteção de dados pode ser mais de um problema se alguém cometer o erro de carregar alguma informação organizacional confidencial. Pois: II. As ameaças baseadas no usuário incluem: engenharia social, inadvertidamente (ou intencionalmente) liberar informações, roubo e/ou uso indevido do dispositivo e aplicativo e especialistas maliciosos que roubam os dispositivos para seus próprios propósitos ou para outra pessoa. A seguir, assinale a alternativa correta: Resposta Selecionada: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Comentário da resposta: Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira, visto que, se um dispositivo não exigir algum tipo de acesso aos controles como um número de identificação pessoal (PIN), impressão digital ou qualquer outra forma de controle de acesso, o dispositivo estará disponível para o uso não autorizado por qualquer pessoa que tenha acesso a ele. A asserção II também é verdadeira e justifica a I, pois existem muitos tipos de malware que podem fornecer às pessoas, com intenção maliciosa, a capacidade de obter dados confidenciais e armazená-los em um dispositivo.