Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA EM REDES DE COMPUTADORES GR3037211 - 202110.ead-10954.03 Teste ATIVIDADE 2 (A2) Iniciado 29/04/21 19:55 Enviado 29/04/21 20:19 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 24 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos O resultado de uma auditoria é a comparação do ambiente esperado com a estrutura real de funcionamento encontrada na organização. Assim, é muito comum, após os relatórios da auditoria, a existência de quesitos que recebem indicações de melhoria. A segurança da informação é uma disciplina muito dinâmica e exige que seus controles se mantenham atualizados e efetivos. Essa revisão inclui algumas atividades. A partir do exposto, relacione os níveis a seguir às suas respectivas características: I. Auditoria. II. Proteção. III. Monitoramento. IV. Aprimoramento. ( ) Controla todas as ações e mudanças no sistema. ( ) Mantém histórico das atividades desenvolvidas em sistemas computacionais baseados na política de segurança e nos controles. ( ) Aperfeiçoa o programa e os controles de segurança baseados nos resultados da auditoria. ( ) Implementa novas ações para atingir o nível de segurança pretendido. A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: III, I, IV, II. Resposta Correta: III, I, IV, II. Comentário da resposta: Resposta correta. A alternativa está correta, porque o aprimoramento procura melhorar os controles de segurança, a monitoração controla mudanças no sistema, a auditoria analisa atividades desenvolvidas na área de segurança e mantém seu histórico. Por fim, a proteção consiste nas ações que visam atender aos requisitos indicados. • Pergunta 2 1 em 1 pontos Nas empresas, ainda é muito comum, quando se ouve falar a respeito de auditoria, que os colaboradores possam começar a se preocupar com penalidades. A auditoria, entretanto, não deve ser vista dessa forma, porque ela é parte da estrutura de segurança da informação, tendo como objetivo garantir que os sistemas e controles funcionem de acordo com o esperado. Ela busca, portanto, por respostas a alguns questionamentos. Considerando o exposto, sobre os questionamentos que a auditoria visa responder, analise as afirmativas a seguir: I. As políticas de segurança são sólidas e apropriadas para a empresa ou atividade? II. Existem controles que apoiam suas políticas? III. Os sistemas operacionais são open source? IV. Existem implementação e manutenção efetivas de controles? V. Os softwares atendem à necessidade da empresa? Está correto o que se afirma em: Resposta Selecionada: I, II e IV, apenas. Resposta Correta: I, II e IV, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, porque a auditoria deve se preocupar com a devida implementação das normas e políticas de segurança geradas na instituição. Isso implica analisar suas consistências, implementação e melhoria continuada. • Pergunta 3 1 em 1 pontos A recuperação de sistemas que sofreram a ação de softwares maliciosos ocasiona muita dor de cabeça e transtornos. Esses sistemas nem sempre conseguem retornar ao funcionamento normal, pois, às vezes, não é possível fazer a reversão das ações danosas, como seria ideal, além de ter o sistema muito fragilizado enquanto os softwares estão ativos. Dessa forma, a melhor solução é a prevenção, ou seja, impedir que a infecção aconteça. Sobre algumas recomendações gerais para prevenção, analise as afirmativas a seguir: I. Faça atualizações dos softwares. II. Entenda que links são formas confiáveis de instalação. III. Use mecanismos de proteção. IV. Evite utilizar a conta administrativa do sistema. Está correto o que se afirma em: Resposta Selecionada: I, III e IV, apenas. Resposta Correta: I, III e IV, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, porque as principais ações para prevenção a softwares maliciosos são a atualização dos softwares instalados em seu sistema computacional, incluindo seu sistema operacional, além de usar software antimalware e evitar a conta de administrador. • Pergunta 4 1 em 1 pontos A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários devidamente autorizados. Uma de suas preocupações é prevenir o acesso ao ativo por algum usuário que não esteja devidamente autorizado. Para se efetivar a concessão de acesso para um usuário empregar determinado ativo, há o envolvimento de uma série de etapas. A partir do exposto, relacione as etapas a seguir às suas respectivas características: I. Identificação do usuário. II. Autorização do usuário III. Autenticação do usuário. ( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra possibilidade é algo que ele possua, como um token . ( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha. ( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido. A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: I, III, II. Resposta Correta: I, III, II. Comentário da resposta: Resposta correta. A alternativa está correta, porque a identificação do usuário indica algo que ele possui ( token) ou uma característica que o identifique como único (digital, ires). Quanto à autorização do usuário, compreende-se, aqui, o que o usuário pode fazer na rede e a autenticação do usuário consiste no fato de o sistema verificar a sua existência. • Pergunta 5 1 em 1 pontos Zabbix é uma ferramenta de código aberto e gratuita que permite a análise convencional da rede, acompanhamento de desempenho de aplicações, análise da experiência do usuário por meio do servidor Zabbix e verificação da disponibilidade de recursos. Oferece uma interface web para visualizar e administrar os dados. Também oferece um sistema de alertas customizáveis (por e-mail , SMS, chamadas helpdesk etc.). De acordo com essa descrição, assinale a alternativa que apresenta a função correta do ZABBIX. Resposta Selecionada: Monitoramento. Resposta Correta: Monitoramento. Comentário da resposta: Resposta correta. A alternativa está correta, porque, de acordo com a descrição da ferramenta, vê-se que ela analisa a rede, o acompanhamento, o desempenho de aplicações e a análise da experiência de uso. Essas, portanto, são características de uma ferramenta de monitoração. • Pergunta 6 0 em 1 pontos Monitora-se o comportamento do sistema, tráfego de rede, estado do sistema operacional, informações armazenadas e controle do hardware . Com essas informações, o sistema consegue identificar casos em que um software realiza uma atividade que difere ao seu funcionamento convencional, como alterar um arquivo. Uma vez detectada a ação maliciosa, o sistema pode alterar automaticamente, caso seja um sistema ativo, as permissões ou mover o arquivo para um local seguro ou pode, também, colocar o arquivo em quarentena. Dessa maneira, a qual sistema o enunciado se refere? Resposta Selecionada: Firewall. Resposta Correta: HIDS. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, porque o controle de acesso se preocupa em atender aos requisitos das normas e políticas no que tange a acessar as informações. O firewall é uma ferramenta de controle geralmente utilizada no controle da comunicação entre a rede e a internet, Já a auditoria é um processo e NIDS consiste em sistemas preocupados com o comportamento do tráfego de rede. • Pergunta 7 1 em 1 pontos Muitas organizaçõestendem a transferir parte substancial de suas operações de Tecnologia da Informação (TI) para uma infraestrutura de computação em nuvem corporativa, ainda mais porque os seus serviços mostram mais eficiência. Inclusive, muitos afirmam que é questão de tempo para a maioria das empresas utilizar os seus serviços. Em relação à segurança, todavia, há preocupação, apesar dos avanços dos últimos tempos, porque a computação na nuvem apresenta riscos específicos por causa de seu ambiente. Considerando o exposto, sobre quais são os riscos específicos do ambiente em nuvem, analise as afirmativas a seguir: I. Interfaces inseguras e APIs. II. Utilização de softwares piratas. III. Uso nefasto da computação em nuvem. IV. Uso de sistemas obsoletos. Está correto o que se afirma em: Resposta Selecionada: I e III, apenas. Resposta Correta: I e III, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, porque provedores de nuvem necessitam revelar aos clientes um conjunto de interfaces de software ou APIs usados para gerenciar e interagir com os serviços em nuvem. Assim, por serem muito difundidos, há uma maior preocupação com sua proteção e, como na maioria dos provedores de nuvem é fácil se registrar e começar a usar os serviços, atacantes podem tentar entrar na nuvem com a intenção de realizar ataques. • Pergunta 8 1 em 1 pontos ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter custos, minimizar perdas de receita e melhorar a lucratividade de seus clientes. Quando mais complexo e denso o banco de dados de uma empresa fica, mais erros podem aparecer. Assim, a fim de evitar problemas e maximizar o processo produtivo, é necessário acompanhar tudo o que ocorre. Com a automatização de processos que esse software cria, é possível receber notificações imediatas de um teste analítico previamente programado e identificar problemas com os padrões organizacionais. Considerando o exposto, assinale a alternativa que apresenta a função correta do ACL Analytics. Resposta Selecionada: Auditoria. Resposta Correta: Auditoria. Comentário da resposta: Resposta correta. A alternativa está correta, porque auditar é um processo e, nele, é importante compreender o comportamento dos colaboradores e da rede, uma vez que ferramentas que coletam essas informações sempre são valiosas para auxiliar o processo. • Pergunta 9 1 em 1 pontos O software de antimalware instalado em seu computador apresentou a presença de um vírus. Além disso, solicita a intervenção do usuário para a limpeza dos arquivos e, ao pesquisar sobre o vírus na internet , você encontra algumas informações. Considerando o exposto, sobre os vírus de computadores, analise as afirmativas a seguir: I. São pequenos programas de computadores que, ao serem executados, replicam-se, propositalmente, algumas vezes, fazendo isso de forma alterada. II. Para se propagar, dependem de um portador que contenha seu código executável. III. Enviam informações confidenciais do sistema infectado para outro local onde elas podem ser coletadas e analisadas. IV. Espalham-se juntamente com a transferência dos arquivos anteriormente contaminados. Está correto o que se afirma em: Resposta Selecionada: I, II e IV, apenas. Resposta Correta: I, II e IV, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, porque os vírus são pequenos programas de computadores que, ao serem executados, replicam-se propositalmente e dependem de um portador que contenha seu código executável, espalhando-se juntamente com a transferência dos arquivos anteriormente contaminados. • Pergunta 10 1 em 1 pontos Dentre os softwares maliciosos, há o cavalo de troia (ou trojan). Ele é um programa que conduz propositalmente atividades secundárias, além da função que aparenta desempenhar. Geralmente, é imperceptível ao usuário do computador e pode prejudicar a integridade do sistema infectado. No decorrer do material, estudou-se o comportamento de computadores quando estão sob o efeito desse software malicioso, sendo possível compreender a importância de se prevenir contra ele. Assim, assinale a alternativa que apresenta corretamente uma característica do cavalo de troia. Resposta Selecionada: Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode conduzir a todo tipo de atividade indesejada em segundo plano. Resposta Correta: Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode conduzir a todo tipo de atividade indesejada em segundo plano. Comentário da resposta: Resposta correta. A alternativa está correta, porque os cavalos de troia ou trojans são softwares que, à primeira vista, parecem e podem ser necessários e importantes para o uso, mas que carregam, consigo, um código malicioso que será executado em segundo plano para que o usuário não perceba.
Compartilhar