Buscar

SEGURANÇA EM REDES DE COMPUTADORES ATV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA EM REDES DE COMPUTADORES 
GR3037211 - 202110.ead-10954.03 
Teste ATIVIDADE 2 (A2) 
Iniciado 29/04/21 19:55 
Enviado 29/04/21 20:19 
Status Completada 
Resultado da tentativa 9 em 10 pontos 
Tempo decorrido 24 minutos 
Resultados exibidos Respostas enviadas, Respostas 
corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
 
O resultado de uma auditoria é a comparação do ambiente esperado com a 
estrutura real de funcionamento encontrada na organização. Assim, é muito 
comum, após os relatórios da auditoria, a existência de quesitos que 
recebem indicações de melhoria. A segurança da informação é uma 
disciplina muito dinâmica e exige que seus controles se mantenham 
atualizados e efetivos. Essa revisão inclui algumas atividades. 
 
A partir do exposto, relacione os níveis a seguir às suas respectivas 
características: 
 
 
I. Auditoria. 
II. Proteção. 
III. Monitoramento. 
IV. Aprimoramento. 
 
 
( ) Controla todas as ações e mudanças no sistema. 
( ) Mantém histórico das atividades desenvolvidas em sistemas 
computacionais baseados na política de segurança e nos controles. 
( ) Aperfeiçoa o programa e os controles de segurança baseados nos 
resultados da auditoria. 
( ) Implementa novas ações para atingir o nível de segurança pretendido. 
 
A partir das relações feitas anteriormente, assinale a alternativa que 
apresenta a sequência correta. 
 
Resposta Selecionada: 
III, I, IV, II. 
Resposta Correta: 
III, I, IV, II. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque o 
aprimoramento procura melhorar os controles de segurança, 
a monitoração controla mudanças no sistema, a auditoria 
analisa atividades desenvolvidas na área de segurança e 
 
mantém seu histórico. Por fim, a proteção consiste nas 
ações que visam atender aos requisitos indicados. 
 
• Pergunta 2 
1 em 1 pontos 
 
Nas empresas, ainda é muito comum, quando se ouve falar a respeito de 
auditoria, que os colaboradores possam começar a se preocupar com 
penalidades. A auditoria, entretanto, não deve ser vista dessa forma, porque 
ela é parte da estrutura de segurança da informação, tendo como objetivo 
garantir que os sistemas e controles funcionem de acordo com o esperado. 
Ela busca, portanto, por respostas a alguns questionamentos. 
 
 
Considerando o exposto, sobre os questionamentos que a auditoria visa 
responder, analise as afirmativas a seguir: 
 
 
I. As políticas de segurança são sólidas e apropriadas para a empresa ou 
atividade? 
II. Existem controles que apoiam suas políticas? 
III. Os sistemas operacionais são open source? 
IV. Existem implementação e manutenção efetivas de controles? 
V. Os softwares atendem à necessidade da empresa? 
 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e IV, apenas. 
Resposta Correta: 
I, II e IV, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque a 
auditoria deve se preocupar com a devida implementação 
das normas e políticas de segurança geradas na instituição. 
Isso implica analisar suas consistências, implementação e 
melhoria continuada. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
A recuperação de sistemas que sofreram a ação de softwares maliciosos 
ocasiona muita dor de cabeça e transtornos. Esses sistemas nem sempre 
conseguem retornar ao funcionamento normal, pois, às vezes, não é 
possível fazer a reversão das ações danosas, como seria ideal, além de ter 
o sistema muito fragilizado enquanto os softwares estão ativos. Dessa 
forma, a melhor solução é a prevenção, ou seja, impedir que a infecção 
aconteça. 
 
 
Sobre algumas recomendações gerais para prevenção, analise as 
afirmativas a seguir: 
 
 
 
I. Faça atualizações dos softwares. 
II. Entenda que links são formas confiáveis de instalação. 
III. Use mecanismos de proteção. 
IV. Evite utilizar a conta administrativa do sistema. 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
I, III e IV, apenas. 
Resposta Correta: 
I, III e IV, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque as 
principais ações para prevenção a softwares maliciosos são 
a atualização dos softwares instalados em seu sistema 
computacional, incluindo seu sistema operacional, além de 
usar software antimalware e evitar a conta de administrador. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
A gestão de acesso do usuário procura garantir que ativos sejam acessados 
somente por usuários devidamente autorizados. Uma de suas preocupações 
é prevenir o acesso ao ativo por algum usuário que não esteja devidamente 
autorizado. Para se efetivar a concessão de acesso para um usuário 
empregar determinado ativo, há o envolvimento de uma série de etapas. 
 
A partir do exposto, relacione as etapas a seguir às suas respectivas 
características: 
 
I. Identificação do usuário. 
II. Autorização do usuário 
III. Autenticação do usuário. 
 
 
( ) O ideal é a utilização de algo que represente unicamente o usuário a 
uma digital ou ires e outra possibilidade é algo que ele possua, como 
um token . 
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso 
exista, solicita-se senha. 
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário 
tem acesso concedido. 
 
A partir das relações feitas anteriormente, assinale a alternativa que 
apresenta a sequência correta. 
 
Resposta Selecionada: 
I, III, II. 
Resposta Correta: 
 
I, III, II. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque a 
identificação do usuário indica algo que ele possui ( token) 
ou uma característica que o identifique como único (digital, 
ires). Quanto à autorização do usuário, compreende-se, 
aqui, o que o usuário pode fazer na rede e a autenticação 
do usuário consiste no fato de o sistema verificar a sua 
existência. 
 
• Pergunta 5 
1 em 1 pontos 
 
Zabbix é uma ferramenta de código aberto e gratuita que permite a análise 
convencional da rede, acompanhamento de desempenho de aplicações, 
análise da experiência do usuário por meio do servidor Zabbix e verificação 
da disponibilidade de recursos. Oferece uma interface web para visualizar e 
administrar os dados. Também oferece um sistema de alertas customizáveis 
(por e-mail , SMS, chamadas helpdesk 
etc.). De acordo com essa descrição, assinale a alternativa que apresenta a 
função correta do ZABBIX. 
 
 
 
Resposta Selecionada: 
Monitoramento. 
Resposta Correta: 
Monitoramento. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque, de 
acordo com a descrição da ferramenta, vê-se que ela 
analisa a rede, o acompanhamento, o desempenho de 
aplicações e a análise da experiência de uso. Essas, 
portanto, são características de uma ferramenta de 
monitoração. 
 
 
• Pergunta 6 
0 em 1 pontos 
 
Monitora-se o comportamento do sistema, tráfego de rede, estado do 
sistema operacional, informações armazenadas e controle do hardware . 
Com essas informações, o sistema consegue identificar casos em que um 
software realiza uma atividade que difere ao seu funcionamento 
convencional, como alterar um arquivo. Uma vez detectada a ação 
maliciosa, o sistema pode alterar automaticamente, caso seja um sistema 
ativo, as permissões ou mover o arquivo para um local seguro ou pode, 
também, colocar o arquivo em quarentena. Dessa maneira, a qual sistema o 
enunciado se refere? 
 
Resposta Selecionada: 
Firewall. 
Resposta Correta: 
HIDS. 
 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, 
porque o controle de acesso se preocupa em atender aos 
requisitos das normas e políticas no que tange a acessar as 
informações. O firewall 
é uma ferramenta de controle geralmente utilizada no 
controle da comunicação entre a rede e a internet, Já a 
auditoria é um processo e NIDS consiste em sistemas 
preocupados com o comportamento do tráfego de rede. 
 
• Pergunta 7 
1 em 1 pontos 
 
Muitas organizaçõestendem a transferir parte substancial de suas 
operações de Tecnologia da Informação (TI) para uma infraestrutura de 
computação em nuvem corporativa, ainda mais porque os seus serviços 
mostram mais eficiência. Inclusive, muitos afirmam que é questão de tempo 
para a maioria das empresas utilizar os seus serviços. Em relação à 
segurança, todavia, há preocupação, apesar dos avanços dos últimos 
tempos, porque a computação na nuvem apresenta riscos específicos por 
causa de seu ambiente. 
 
Considerando o exposto, sobre quais são os riscos específicos do ambiente 
em nuvem, analise as afirmativas a seguir: 
 
 
I. Interfaces inseguras e APIs. 
II. Utilização de softwares piratas. 
III. Uso nefasto da computação em nuvem. 
IV. Uso de sistemas obsoletos. 
 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I e III, apenas. 
Resposta Correta: 
I e III, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque 
provedores de nuvem necessitam revelar aos clientes um 
conjunto de interfaces de software ou APIs usados para 
gerenciar e interagir com os serviços em nuvem. Assim, por 
serem muito difundidos, há uma maior preocupação com 
sua proteção e, como na maioria dos provedores de nuvem 
é fácil se registrar e começar a usar os serviços, atacantes 
podem tentar entrar na nuvem com a intenção de realizar 
ataques. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter 
custos, minimizar perdas de receita e melhorar a lucratividade de seus 
 
clientes. Quando mais complexo e denso o banco de dados de uma 
empresa fica, mais erros podem aparecer. Assim, a fim de evitar problemas 
e maximizar o processo produtivo, é necessário acompanhar tudo o que 
ocorre. Com a automatização de processos que esse software cria, é 
possível receber notificações imediatas de um teste analítico previamente 
programado e identificar problemas com os padrões organizacionais. 
Considerando o exposto, assinale a alternativa que apresenta a função 
correta do ACL Analytics. 
Resposta Selecionada: 
Auditoria. 
Resposta Correta: 
Auditoria. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque auditar 
é um processo e, nele, é importante compreender o 
comportamento dos colaboradores e da rede, uma vez que 
ferramentas que coletam essas informações sempre são 
valiosas para auxiliar o processo. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
O software de antimalware instalado em seu computador apresentou a 
presença de um vírus. Além disso, solicita a intervenção do usuário para a 
limpeza dos arquivos e, ao pesquisar sobre o vírus na internet , você 
encontra algumas informações. 
 
 
Considerando o exposto, sobre os vírus de computadores, analise as 
afirmativas a seguir: 
 
I. São pequenos programas de computadores que, ao serem executados, 
replicam-se, propositalmente, algumas vezes, fazendo isso de forma 
alterada. 
II. Para se propagar, dependem de um portador que contenha seu código 
executável. 
III. Enviam informações confidenciais do sistema infectado para outro local 
onde elas podem ser coletadas e analisadas. 
IV. Espalham-se juntamente com a transferência dos arquivos anteriormente 
contaminados. 
 
Está correto o que se afirma em: 
 
 
Resposta Selecionada: 
I, II e IV, apenas. 
Resposta Correta: 
I, II e IV, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque os vírus 
são pequenos programas de computadores que, ao serem 
 
executados, replicam-se propositalmente e dependem de 
um portador que contenha seu código executável, 
espalhando-se juntamente com a transferência dos arquivos 
anteriormente contaminados. 
 
• Pergunta 10 
1 em 1 pontos 
 
Dentre os softwares maliciosos, há o cavalo de troia (ou trojan). Ele é um 
programa que conduz propositalmente atividades secundárias, além da 
função que aparenta desempenhar. Geralmente, é imperceptível ao usuário 
do computador e pode prejudicar a integridade do sistema infectado. No 
decorrer do material, estudou-se o comportamento de computadores 
quando estão sob o efeito desse software malicioso, sendo possível 
compreender a importância de se prevenir contra ele. Assim, assinale a 
alternativa que apresenta corretamente uma característica do cavalo de 
troia. 
 
Resposta 
Selecionada: 
 
Evidencia-se como algo útil, mas, quando ativado pelo 
usuário, pode conduzir a todo tipo de atividade indesejada 
em segundo plano. 
Resposta 
Correta: 
 
Evidencia-se como algo útil, mas, quando ativado pelo 
usuário, pode conduzir a todo tipo de atividade indesejada 
em segundo plano. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, porque os 
cavalos de troia ou trojans são softwares que, à primeira 
vista, parecem e podem ser necessários e importantes para 
o uso, mas que carregam, consigo, um código malicioso 
que será executado em segundo plano para que o usuário 
não perceba.

Continue navegando