Buscar

SEGURANÇA EM REDES DE COMPUTADORES - Unidade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/04/2021 Blackboard Learn
https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 1/5
Pergunta 1
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
Os controles de acesso devem atender aos objetivos do negócio, atendendo aos
processos, subprocessos ou atividades de negócio. É preciso se basear na
avaliação de risco para determinar o quão rigoroso esses controles devem ser e
conseguir mitigar os riscos identificados. Para se estabelecer um controle de
acesso adequado, é necessário fazer uma combinação de controles de acesso
físico e de controle de acesso lógico, que estão relacionados aos sistemas de
informação. Diante do exposto, assinale a alternativa que apresenta
corretamente os tipos de acesso a serem considerados no momento de definir
controles de acesso.
Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso
à informação.
Acesso a equipamentos de TI, acesso a redes e serviços de redes e
acesso à informação.
Resposta correta. A alternativa está correta, porque, de acordo com a análise de
risco, é possível definir como fazer o controle de acesso e aplicá-lo aos usuários
no que se refere aos acesso aos equipamentos de TI, às redes e serviços de
redes e à informação.
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
É muito importante que a gestão das concessões de acesso ao usuário atenda
todas as suas necessidades para o bom desempenho de seu papel para a
organização. Com o acesso correto a aplicativos, informações e rede, o usuário
não terá dificuldade em executar suas tarefas, porém, juntamente com essas
permissões, o usuário contrai algumas responsabilidades.
Considerando o exposto, sobre as responsabilidades dos usuários, analise as
afirmativas a seguir:
I. Os usuários são os responsáveis por suas próprias informações de
autenticação.
II. É dever do usuário manter a senha segura. 
III. Deve-se compartilhar o token 
em caso de viagens longas.
IV. Deve-se informar imediatamente em caso de perda do token .
Está correto o que se afirma em:
I, II e IV, apenas.
I, II e IV, apenas.
Resposta correta. A alternativa está correta, porque o usuário precisa entender
que a segurança da informação está, em grande parte, associada às ações dele
que possam impactar na segurança como um todo, como proteção da conta,
senha e token, quando possuir, nunca tendo a ideia de compartilhar.
1 em 1 pontos
1 em 1 pontos
24/04/2021 Blackboard Learn
https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 2/5
Pergunta 3
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
Dentre os softwares maliciosos, há o cavalo de troia (ou trojan). Ele é um
programa que conduz propositalmente atividades secundárias, além da função
que aparenta desempenhar. Geralmente, é imperceptível ao usuário do
computador e pode prejudicar a integridade do sistema infectado. No decorrer
do material, estudou-se o comportamento de computadores quando estão sob o
efeito desse software malicioso, sendo possível compreender a importância de
se prevenir contra ele. Assim, assinale a alternativa que apresenta corretamente
uma característica do cavalo de troia.
Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode conduzir a
todo tipo de atividade indesejada em segundo plano.
Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode
conduzir a todo tipo de atividade indesejada em segundo plano.
Resposta correta. A alternativa está correta, porque os cavalos de troia ou trojans
são softwares que, à primeira vista, parecem e podem ser necessários e
importantes para o uso, mas que carregam, consigo, um código malicioso que será
executado em segundo plano para que o usuário não perceba.
Pergunta 4
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
Qualquer dispositivo conectado e acessível via internet se torna um potencial
alvo de um ataque, assim como o ataque pode partir de qualquer computador da
internet. Os motivos e tipos de ataque são os mais variados possíveis. Uma
atividade importante para um analista de segurança da informação é conseguir
diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, se
as ferramentas de alertas estiverem configuradas de forma errada, podem gerar
alertas que se denominam falsos positivos ou falsos negativos. Assinale, dentre
as alternativas a seguir, aquela que apresenta corretamente um alerta de falso
negativo.
 
Atacante conseguiu acessar a base de dados corporativos, mas ele não foi
diagnosticado.
Atacante conseguiu acessar a base de dados corporativos, mas ele não
foi diagnosticado.
Resposta correta. A alternativa está correta, porque aconteceu um incidente de
segurança da informação. Esse incidente passou despercebido pelas ferramentas
de monitoração e alertas, pois, como elas não detectaram o ataque, não deram o
alerta, o que deveriam ter feito. Isso, portanto, caracteriza um falso negativo.
Pergunta 5
Muitas organizações tendem a transferir parte substancial de suas operações de
Tecnologia da Informação (TI) para uma infraestrutura de computação em
nuvem corporativa, ainda mais porque os seus serviços mostram mais eficiência.
Inclusive, muitos afirmam que é questão de tempo para a maioria das empresas
utilizar os seus serviços. Em relação à segurança, todavia, há preocupação,
1 em 1 pontos
1 em 1 pontos
0 em 1 pontos
24/04/2021 Blackboard Learn
https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 3/5
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
apesar dos avanços dos últimos tempos, porque a computação na nuvem
apresenta riscos específicos por causa de seu ambiente.
Considerando o exposto, sobre quais são os riscos específicos do ambiente em
nuvem, analise as afirmativas a seguir:
I. Interfaces inseguras e APIs.
II. Utilização de softwares piratas.
III. Uso nefasto da computação em nuvem.
IV. Uso de sistemas obsoletos.
Está correto o que se afirma em:
I, II e IV, apenas.
I e III, apenas.
Sua resposta está incorreta. A alternativa está incorreta, porque a utilização de
software obsoletos ou piratas não é uma preocupação na nuvem, já que eles
geralmente possuem os acordos de uso diretamente com o fabricante e os
softwares específicos são de responsabilidade dos clientes.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
O software de antimalware instalado em seu computador apresentou a presença
de um vírus. Além disso, solicita a intervenção do usuário para a limpeza dos
arquivos e, ao pesquisar sobre o vírus na internet , você encontra algumas
informações.
Considerando o exposto, sobre os vírus de computadores, analise as afirmativas
a seguir:
 
I. São pequenos programas de computadores que, ao serem executados,
replicam-se, propositalmente, algumas vezes, fazendo isso de forma alterada. 
II. Para se propagar, dependem de um portador que contenha seu código
executável.
III. Enviam informações confidenciais do sistema infectado para outro local onde
elas podem ser coletadas e analisadas.
IV. Espalham-se juntamente com a transferência dos arquivos anteriormente
contaminados.
Está correto o que se afirma em:
 
I, II e IV, apenas.
I, II e IV, apenas.
Resposta correta. A alternativa está correta, porque os vírus são pequenos
programas de computadores que, ao serem executados, replicam-se
propositalmente e dependem de um portador que contenha seu código executável,
espalhando-se juntamente com a transferência dos arquivos anteriormente
contaminados.
1 em 1 pontos
24/04/2021 Blackboard Learn
https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 4/5
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Sistema responsável por analisar o fluxo de informações que trafegampela rede
de computadores, procurando encontrar padrões comportamentais suspeitos.
Esse sistema é geralmente implementado em locais estratégicos da rede e pode
ser antes ou logo após o firewall ou nos dois casos, em áreas DMZ, de forma a
evitar que usuários dentro dessa área tentem acessar a rede corporativa ou,
também, em sub-redes importantes dentro de uma mesma rede. Nesse sentido,
a qual sistema o enunciado se refere?
NIDS.
NIDS.
Resposta correta. A alternativa está correta, porque a descrição do sistema expõe
que ele é implementado em locais estratégicos da rede, em áreas DMZ, e em sub-
redes importantes dentro de uma mesma rede, que indica que essa ferramenta
analisa comportamento de tráfego de rede. Assim, essas são características de
sistema de detecção de intrusão com base em rede ou NIDS.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
A recuperação de sistemas que sofreram a ação de softwares maliciosos
ocasiona muita dor de cabeça e transtornos. Esses sistemas nem sempre
conseguem retornar ao funcionamento normal, pois, às vezes, não é possível
fazer a reversão das ações danosas, como seria ideal, além de ter o sistema
muito fragilizado enquanto os softwares estão ativos. Dessa forma, a melhor
solução é a prevenção, ou seja, impedir que a infecção aconteça. 
Sobre algumas recomendações gerais para prevenção, analise as afirmativas a
seguir:
I. Faça atualizações dos softwares.
II. Entenda que links são formas confiáveis de instalação.
III. Use mecanismos de proteção.
IV. Evite utilizar a conta administrativa do sistema.
 
Está correto o que se afirma em:
I, III e IV, apenas.
I, III e IV, apenas.
Resposta correta. A alternativa está correta, porque as principais ações para
prevenção a softwares maliciosos são a atualização dos softwares instalados em
seu sistema computacional, incluindo seu sistema operacional, além de
usarsoftware antimalware e evitar a conta de administrador.
Pergunta 9
Nmap é um software que pode ser utilizado por intermédio de alguma linha de
comando ou graficamente, tendo como principal funcionalidade a realização de
um escaneamento completo em uma rede para obter informações acerca dos
hosts que estão ativos na rede. Além disso, tal ferramenta é capaz de inferir as
portas que estão abertas e sistemas que estão sendo rodados. Acerca do
1 em 1 pontos
1 em 1 pontos
0 em 1 pontos
24/04/2021 Blackboard Learn
https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 5/5
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
exposto, assinale a alternativa que apresenta a função correta do NMAP, de
acordo com a descrição.
Monitoramento.
Teste.
Sua resposta está incorreta. A alternativa está incorreta, porque autorização e
controle de acesso são trabalhos que definem quem pode fazer, o que pode fazer
e onde pode fazer. Já o monitoramento é feito a partir de ferramentas que checam
a aplicação das políticas e a auditoria é um processo.
Pergunta 10
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
O objetivo principal do profissional de segurança da informação é proteger os
dados confidenciais da organização contra atacantes, implantando estratégias
para controlar acesso a seus sistemas. Embora haja muitos riscos associados à
segurança de informação, dois dos riscos mais comuns são os atacantes que
venham de fora e de dentro da organização. Uma atividade importante é
conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não.
Assim, o que é feito de forma errada pode gerar falsos positivos ou falsos
negativos. Nesse sentido, assinale a alternativa que apresenta corretamente um
alerta com falso positivo.
Solicitação no firewall da porta 23 devidamente bloqueada que gerou alerta
de ataque.
Solicitação no firewall da porta 23 devidamente bloqueada que gerou
alerta de ataque.
Resposta correta. A alternativa está correta, porque quando o firewall 
bloqueou o acesso à porta 23, ele atendeu a uma regra correta e impediu o
acesso. Assim, como uma ação normal, não deveria gerar alerta somente logado a
uma situação em um registro histórico.
1 em 1 pontos

Outros materiais