Buscar

SEGURANÇA EM REDES DE COMPUTADORES - Atividade A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Resultado da tentativa 7 em 10 pontos  
Tempo decorrido 27 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: [Sem Resposta]
Resposta Correta:
Comentário
da resposta:
É muito importante que a gestão das concessões de acesso ao usuário atenda
todas as suas necessidades para o bom desempenho de seu papel para a
organização. Com o acesso correto a aplicativos, informações e rede, o usuário
não terá dificuldade em executar suas tarefas, porém, juntamente com essas
permissões, o usuário contrai algumas responsabilidades.
Considerando o exposto, sobre as responsabilidades dos usuários, analise as
afirmativas a seguir:
I. Os usuários são os responsáveis por suas próprias informações de
autenticação.
II. É dever do usuário manter a senha segura.
III. Deve-se compartilhar o token
em caso de viagens longas.
IV. Deve-se informar imediatamente em caso de perda do token .
Está correto o que se afirma em:
I, II e IV, apenas.
Sua resposta está incorreta. A alternativa está incorreta, porque é
responsabilidade do usuário preservar as informações de usuário e
senha, bem como o acesso de outras pessoas aos dispositivos físicos
disponíveis, especificamente, para seu controle de acesso, como tokens.
Pergunta 2
Dentre os softwares maliciosos, há o cavalo de troia (ou trojan). Ele é um
programa que conduz propositalmente atividades secundárias, além da função
que aparenta desempenhar. Geralmente, é imperceptível ao usuário do
computador e pode prejudicar a integridade do sistema infectado. No decorrer
0 em 1 pontos
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
1 of 7 4/27/21, 5:35 PM
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
do material, estudou-se o comportamento de computadores quando estão sob o
efeito desse software malicioso, sendo possível compreender a importância de
se prevenir contra ele. Assim, assinale a alternativa que apresenta corretamente
uma característica do cavalo de troia.
Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode
conduzir a todo tipo de atividade indesejada em segundo plano.
Evidencia-se como algo útil, mas, quando ativado pelo
usuário, pode conduzir a todo tipo de atividade indesejada
em segundo plano.
Resposta correta. A alternativa está correta, porque os cavalos de troia ou
trojans são softwares que, à primeira vista, parecem e podem ser
necessários e importantes para o uso, mas que carregam, consigo, um
código malicioso que será executado em segundo plano para que o
usuário não perceba.
Pergunta 3
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
Zabbix é uma ferramenta de código aberto e gratuita que permite a análise
convencional da rede, acompanhamento de desempenho de aplicações, análise
da experiência do usuário por meio do servidor Zabbix e verificação da
disponibilidade de recursos. Oferece uma interface web para visualizar e
administrar os dados. Também oferece um sistema de alertas customizáveis (por
e-mail , SMS, chamadas helpdesk
etc.). De acordo com essa descrição, assinale a alternativa que apresenta a
função correta do ZABBIX.
Monitoramento.
Monitoramento.
Resposta correta. A alternativa está correta, porque, de acordo com a
descrição da ferramenta, vê-se que ela analisa a rede, o
acompanhamento, o desempenho de aplicações e a análise da
experiência de uso. Essas, portanto, são características de uma
ferramenta de monitoração.
Pergunta 4
1 em 1 pontos
0 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
2 of 7 4/27/21, 5:35 PM
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
Os controles de acesso devem atender aos objetivos do negócio, atendendo aos
processos, subprocessos ou atividades de negócio. É preciso se basear na
avaliação de risco para determinar o quão rigoroso esses controles devem ser e
conseguir mitigar os riscos identificados. Para se estabelecer um controle de
acesso adequado, é necessário fazer uma combinação de controles de acesso
físico e de controle de acesso lógico, que estão relacionados aos sistemas de
informação. Diante do exposto, assinale a alternativa que apresenta
corretamente os tipos de acesso a serem considerados no momento de definir
controles de acesso.
Acesso a equipamentos de TI, acesso a redes e serviços de redes,
acesso à informação e acesso à documentação pública da organização.
Acesso a equipamentos de TI, acesso a redes e serviços de
redes e acesso à informação.
Sua resposta está incorreta. A alternativa está incorreta, porque o acesso à
documentação pública da organização indica que existe uma
categorização de documentos na organização que definiu que esses
documentos podem ser públicos, ou seja, não existe a restrição para o seu
acesso, já que qualquer pessoa pode acessá-lo.
Pergunta 5
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
Os softwares maliciosos são comumente denominados malware , que é um
termo proveniente do inglês. Esse termo é a forma contraída para a expressão
“malicious software” (software nocivo). Houve um incidente de segurança com
um dos usuários da organização: o computador dele exibe uma tela solicitando
pagamento para permitir que os dados do usuário sejam acessados pelo mesmo
usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos.
Assinale a alternativa que apresenta corretamente o tipo de malware
mencionado.
Ransomware.
Ransomware.
Resposta correta. A alternativa está correta, porque o ransomware
consiste em programas que têm por finalidade tornar inacessíveis os
dados armazenados em um equipamento, geralmente usando
criptografia, além de exigir pagamento de resgate para restabelecer o
acesso ao usuário.
1 em 1 pontos
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
3 of 7 4/27/21, 5:35 PM
Pergunta 6
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
O resultado de uma auditoria é a comparação do ambiente esperado com a
estrutura real de funcionamento encontrada na organização. Assim, é muito
comum, após os relatórios da auditoria, a existência de quesitos que recebem
indicações de melhoria. A segurança da informação é uma disciplina muito
dinâmica e exige que seus controles se mantenham atualizados e efetivos. Essa
revisão inclui algumas atividades.
A partir do exposto, relacione os níveis a seguir às suas respectivas
características:
I. Auditoria.
II. Proteção.
III. Monitoramento.
IV. Aprimoramento.
(  ) Controla todas as ações e mudanças no sistema.
(  ) Mantém histórico das atividades desenvolvidas em sistemas computacionais
baseados na política de segurança e nos controles.
( ) Aperfeiçoa o programa e os controles de segurança baseados nos resultados
da auditoria.
(  ) Implementa novas ações para atingir o nível de segurança pretendido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a
sequência correta.
III, I, IV, II.
III, I, IV, II.
Resposta correta. A alternativa está correta, porque o aprimoramento
procura melhorar os controles de segurança, a monitoração controla
mudanças no sistema, a auditoria analisa atividades desenvolvidas na área
de segurança e mantém seu histórico. Por fim, a proteção consiste nas
ações que visam atender aos requisitos indicados.
Pergunta 7
ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter custos,
minimizar perdas de receita e melhorar a lucratividade de seus clientes. Quando
mais complexo e denso o banco de dados de uma empresa fica, mais erros
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
4 of 7 4/27/21, 5:35 PM
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
podem aparecer. Assim, a fim de evitar problemas e maximizar o processo
produtivo, é necessário acompanhar tudo o que ocorre. Com a automatização de
processos que esse software cria,é possível receber notificações imediatas de
um teste analítico previamente programado e identificar problemas com os
padrões organizacionais. Considerando o exposto, assinale a alternativa que
apresenta a função correta do ACL Analytics.
Auditoria.
Auditoria.
Resposta correta. A alternativa está correta, porque auditar é um
processo e, nele, é importante compreender o comportamento dos
colaboradores e da rede, uma vez que ferramentas que coletam essas
informações sempre são valiosas para auxiliar o processo.
Pergunta 8
Resposta Selecionada:
Resposta Correta:
Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é
comum um constante retrabalho para ajustar as permissões dos usuários que
sempre estão aquém do necessário, mas esse não é o caso mais grave, visto
que, ao se conceder permissão além do necessário, não é reportado esse
problema. Assim, o usuário não irá reclamar por não haver impedimento na
execução de sua função, uma vez que a gravidade consiste no usuário ter a
oportunidade de empregar indevidamente informações que não deveria ter
acesso, o que se enquadra como um grande problema. Os controles de acesso
são as medidas de segurança no procedimento de logon.
A partir do exposto, analise as afirmativas a seguir e assinale V para a(s)
Verdadeira(s) e F para a(s) Falsa(s).
I. (  ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de
logon .
II. (  ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na
hora de usar o sistema.
III. (  ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual
dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último
logon, a fim de identificar o uso indevido da conta pelo usuário.
Assinale a alternativa que apresenta a sequência correta.
F, F, V, V.
F, F, V, V.
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
5 of 7 4/27/21, 5:35 PM
Comentário
da resposta:
Resposta correta. A alternativa está correta, porque o ideal é evitar, ao
máximo, dar informações que podem ser úteis a um possível atacante, tais
como: o nome do sistema e sua versão; indicar se o usuário ou a senha
estão errados; o usuário estar ciente de quando foi o último acesso para
identificar o uso indevido; e informar qual é o padrão do usuário para
logar.
Pergunta 9
Resposta
Selecionada:
[Sem Resposta]
Resposta Correta:
Comentário da
resposta:
O objetivo principal do profissional de segurança da informação é proteger os
dados confidenciais da organização contra atacantes, implantando estratégias
para controlar acesso a seus sistemas. Embora haja muitos riscos associados à
segurança de informação, dois dos riscos mais comuns são os atacantes que
venham de fora e de dentro da organização. Uma atividade importante é
conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não.
Assim, o que é feito de forma errada pode gerar falsos positivos ou falsos
negativos. Nesse sentido, assinale a alternativa que apresenta corretamente um
alerta com falso positivo.
Solicitação no !rewall da porta 23 devidamente bloqueada
que gerou alerta de ataque.
Sua resposta está incorreta. A alternativa está incorreta, porque as
notificações de acesso não autorizado, o token
perdido sendo utilizado e a tentativa de vazamento de dados foram
notificados de forma correta, como esperado. Já a invasão bem-sucedida
não diagnosticada indica que houve um falso negativo.
Pergunta 10
Sistema responsável por analisar o fluxo de informações que trafegam pela rede
de computadores, procurando encontrar padrões comportamentais suspeitos.
Esse sistema é geralmente implementado em locais estratégicos da rede e pode
ser antes ou logo após o firewall ou nos dois casos, em áreas DMZ, de forma a
evitar que usuários dentro dessa área tentem acessar a rede corporativa ou,
também, em sub-redes importantes dentro de uma mesma rede. Nesse sentido,
a qual sistema o enunciado se refere?
0 em 1 pontos
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
6 of 7 4/27/21, 5:35 PM
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
NIDS.
NIDS.
Resposta correta. A alternativa está correta, porque a descrição do sistema
expõe que ele é implementado em locais estratégicos da rede, em áreas
DMZ, e em sub-redes importantes dentro de uma mesma rede, que indica
que essa ferramenta analisa comportamento de tráfego de rede. Assim,
essas são características de sistema de detecção de intrusão com base em
rede ou NIDS.…
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
7 of 7 4/27/21, 5:35 PM

Continue navegando