Buscar

Controles de Acesso e Softwares Maliciosos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Usuário ALINE ARAUJO
Curso GRA0997 SEGURANÇA EM REDES DE COMPUTADORES 
GR3037211 - 202110.ead-8466.11
Teste ATIVIDADE 2 (A2)
Iniciado 11/05/21 10:40
Enviado 11/05/21 10:58
Status Completada
Resultado da 
tentativa
8 em 10 pontos  
Tempo decorrido 18 minutos
Resultados 
exibidos
Respostas enviadas, Respostas corretas, Comentários
• Pergunta 1
•1 em 1 pontos
Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum 
um constante retrabalho para ajustar as permissões dos usuários que sempre estão 
aquém do necessário, mas esse não é o caso mais grave, visto que, ao se conceder 
permissão além do necessário, não é reportado esse problema. Assim, o usuário não irá
reclamar por não haver impedimento na execução de sua função, uma vez que a 
gravidade consiste no usuário ter a oportunidade de empregar indevidamente 
informações que não deveria ter acesso, o que se enquadra como um grande problema. 
Os controles de acesso são as medidas de segurança no procedimento de logon.
A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) 
e F para a(s) Falsa(s).
I. ( ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon .
II. ( ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de 
usar o sistema.
III. ( ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos 
dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim 
de identificar o uso indevido da conta pelo usuário.
Assinale a alternativa que apresenta a sequência correta.
Resposta Selecionada:  
F, F, V, V.
Resposta Correta:  
F, F, V, V.
Comentário da 
resposta:
Resposta correta. A alternativa está correta, porque o ideal é evitar, ao 
máximo, dar informações que podem ser úteis a um possível atacante, tais 
como: o nome do sistema e sua versão; indicar se o usuário ou a senha 
estão errados; o usuário estar ciente de quando foi o último acesso para 
identificar o uso indevido; e informar qual é o padrão do usuário para logar.
Pergunta 2
•1 em 1 pontos
Os controles de acesso devem atender aos objetivos do negócio, atendendo aos 
processos, subprocessos ou atividades de negócio. É preciso se basear na avaliação de
risco para determinar o quão rigoroso esses controles devem ser e conseguir mitigar os 
riscos identificados. Para se estabelecer um controle de acesso adequado, é necessário 
fazer uma combinação de controles de acesso físico e de controle de acesso lógico, que
estão relacionados aos sistemas de informação. Diante do exposto, assinale a 
alternativa que apresenta corretamente os tipos de acesso a serem considerados no 
momento de definir controles de acesso.
Resposta 
Selecionada:
 
Acesso a equipamentos de TI, acesso a redes e serviços de redes e 
acesso à informação.
Resposta Correta:  
Acesso a equipamentos de TI, acesso a redes e serviços de redes e 
acesso à informação.
Comentário da 
resposta:
Resposta correta. A alternativa está correta, porque, de acordo com a 
análise de risco, é possível definir como fazer o controle de acesso e aplicá-
lo aos usuários no que se refere aos acesso aos equipamentos de TI, às 
redes e serviços de redes e à informação.
• Pergunta 3
•1 em 1 pontos
Dentre os softwares maliciosos, há o cavalo de troia (ou trojan). Ele é um programa que 
conduz propositalmente atividades secundárias, além da função que aparenta 
desempenhar. Geralmente, é imperceptível ao usuário do computador e pode prejudicar 
a integridade do sistema infectado. No decorrer do material, estudou-se o 
comportamento de computadores quando estão sob o efeito desse software malicioso, 
sendo possível compreender a importância de se prevenir contra ele. Assim, assinale a 
alternativa que apresenta corretamente uma característica do cavalo de troia.
Resposta 
Selecionada:
 
Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode 
conduzir a todo tipo de atividade indesejada em segundo plano.
Resposta Correta:  
Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode 
conduzir a todo tipo de atividade indesejada em segundo plano.
Comentário da 
resposta:
Resposta correta. A alternativa está correta, porque os cavalos de troia ou 
trojans são softwares que, à primeira vista, parecem e podem ser 
necessários e importantes para o uso, mas que carregam, consigo, um 
código malicioso que será executado em segundo plano para que o usuário 
não perceba.
• Pergunta 4
•1 em 1 pontos
Zabbix é uma ferramenta de código aberto e gratuita que permite a análise convencional
da rede, acompanhamento de desempenho de aplicações, análise da experiência do 
usuário por meio do servidor Zabbix e verificação da disponibilidade de recursos. 
Oferece uma interface web para visualizar e administrar os dados. Também oferece um 
sistema de alertas customizáveis (por e-mail , SMS, chamadas helpdesk
etc.). De acordo com essa descrição, assinale a alternativa que apresenta a função 
correta do ZABBIX.
Resposta Selecionada:  
Monitoramento.
Resposta Correta:  
Monitoramento.
Comentário da 
resposta:
Resposta correta. A alternativa está correta, porque, de acordo com a 
descrição da ferramenta, vê-se que ela analisa a rede, o acompanhamento, 
o desempenho de aplicações e a análise da experiência de uso. Essas, 
portanto, são características de uma ferramenta de monitoração.
• Pergunta 5
•1 em 1 pontos
O resultado de uma auditoria é a comparação do ambiente esperado com a estrutura 
real de funcionamento encontrada na organização. Assim, é muito comum, após os 
relatórios da auditoria, a existência de quesitos que recebem indicações de melhoria. A 
segurança da informação é uma disciplina muito dinâmica e exige que seus controles se
mantenham atualizados e efetivos. Essa revisão inclui algumas atividades.
A partir do exposto, relacione os níveis a seguir às suas respectivas características:
I. Auditoria.
II. Proteção.
III. Monitoramento.
IV. Aprimoramento.
( ) Controla todas as ações e mudanças no sistema.
( ) Mantém histórico das atividades desenvolvidas em sistemas computacionais 
baseados na política de segurança e nos controles.
( ) Aperfeiçoa o programa e os controles de segurança baseados nos resultados da 
auditoria.
( ) Implementa novas ações para atingir o nível de segurança pretendido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a 
sequência correta.
Resposta Selecionada:  
III, I, IV, II.
Resposta Correta:  
III, I, IV, II.
Comentário da 
resposta:
Resposta correta. A alternativa está correta, porque o aprimoramento 
procura melhorar os controles de segurança, a monitoração controla 
mudanças no sistema, a auditoria analisa atividades desenvolvidas na área 
de segurança e mantém seu histórico. Por fim, a proteção consiste nas 
ações que visam atender aos requisitos indicados.
• Pergunta 6
•1 em 1 pontos
A gestão de acesso do usuário procura garantir que ativos sejam acessados somente 
por usuários devidamente autorizados. Uma de suas preocupações é prevenir o acesso 
ao ativo por algum usuário que não esteja devidamente autorizado. Para se efetivar a 
concessão de acesso para um usuário empregar determinado ativo, há o envolvimento 
de uma série de etapas.
 
A partir do exposto, relacione as etapas a seguir às suas respectivas características:
I. Identificação do usuário.
II. Autorização do usuário
III. Autenticação do usuário.
( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou 
ires e outra possibilidade é algo que ele possua, como um token .
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-
se senha.
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso
concedido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a 
sequência correta.
Resposta Selecionada:  
I, III, II.
Resposta Correta:  
I, III, II.
Comentário da 
resposta:Resposta correta. A alternativa está correta, porque a identificação do 
usuário indica algo que ele possui ( token) ou uma característica que o 
identifique como único (digital, ires). Quanto à autorização do usuário, 
compreende-se, aqui, o que o usuário pode fazer na rede e a autenticação 
do usuário consiste no fato de o sistema verificar a sua existência.
• Pergunta 7
•1 em 1 pontos
O objetivo principal do profissional de segurança da informação é proteger os dados 
confidenciais da organização contra atacantes, implantando estratégias para controlar 
acesso a seus sistemas. Embora haja muitos riscos associados à segurança de 
informação, dois dos riscos mais comuns são os atacantes que venham de fora e de 
dentro da organização. Uma atividade importante é conseguir diagnosticar se a atividade
que está ocorrendo é um ataque ou não. Assim, o que é feito de forma errada pode 
gerar falsos positivos ou falsos negativos. Nesse sentido, assinale a alternativa que 
apresenta corretamente um alerta com falso positivo.
Resposta 
Selecionada:
 
Solicitação no firewall da porta 23 devidamente bloqueada que gerou 
alerta de ataque.
Resposta Correta:  
Solicitação no firewall da porta 23 devidamente bloqueada que gerou 
alerta de ataque.
Comentário da 
resposta:
Resposta correta. A alternativa está correta, porque quando o firewall
bloqueou o acesso à porta 23, ele atendeu a uma regra correta e impediu o
acesso. Assim, como uma ação normal, não deveria gerar alerta somente 
logado a uma situação em um registro histórico.
• Pergunta 8
•0 em 1 pontos
O software de antimalware instalado em seu computador apresentou a presença de um 
vírus. Além disso, solicita a intervenção do usuário para a limpeza dos arquivos e, ao 
pesquisar sobre o vírus na internet , você encontra algumas informações.
Considerando o exposto, sobre os vírus de computadores, analise as afirmativas a 
seguir:
 
I. São pequenos programas de computadores que, ao serem executados, replicam-se, 
propositalmente, algumas vezes, fazendo isso de forma alterada.
II. Para se propagar, dependem de um portador que contenha seu código executável.
III. Enviam informações confidenciais do sistema infectado para outro local onde elas 
podem ser coletadas e analisadas.
IV. Espalham-se juntamente com a transferência dos arquivos anteriormente 
contaminados.
Está correto o que se afirma em:
 
Resposta Selecionada:  
II, III e IV, apenas.
Resposta Correta:  
I, II e IV, apenas.
Comentário da 
resposta:
Sua resposta está incorreta. A alternativa está incorreta, porque os vírus não
enviam informações confidenciais do sistema infectado para outro local 
onde essas informações podem ser coletadas e analisadas. Esse, portanto, 
é o comportamento dos backdoors.
• Pergunta 9
•1 em 1 pontos
ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter custos, 
minimizar perdas de receita e melhorar a lucratividade de seus clientes. Quando mais 
complexo e denso o banco de dados de uma empresa fica, mais erros podem aparecer. 
Assim, a fim de evitar problemas e maximizar o processo produtivo, é necessário 
acompanhar tudo o que ocorre. Com a automatização de processos que esse software 
cria, é possível receber notificações imediatas de um teste analítico previamente 
programado e identificar problemas com os padrões organizacionais. Considerando o 
exposto, assinale a alternativa que apresenta a função correta do ACL Analytics.
Resposta Selecionada:  
Auditoria.
Resposta Correta:  
Auditoria.
Comentário da 
resposta:
Resposta correta. A alternativa está correta, porque auditar é um processo 
e, nele, é importante compreender o comportamento dos colaboradores e 
da rede, uma vez que ferramentas que coletam essas informações sempre 
são valiosas para auxiliar o processo.
• Pergunta 10
•0 em 1 pontos
Muitas organizações tendem a transferir parte substancial de suas operações de 
Tecnologia da Informação (TI) para uma infraestrutura de computação em nuvem 
corporativa, ainda mais porque os seus serviços mostram mais eficiência. Inclusive, 
muitos afirmam que é questão de tempo para a maioria das empresas utilizar os seus 
serviços. Em relação à segurança, todavia, há preocupação, apesar dos avanços dos 
últimos tempos, porque a computação na nuvem apresenta riscos específicos por causa 
de seu ambiente.
Considerando o exposto, sobre quais são os riscos específicos do ambiente em nuvem, 
analise as afirmativas a seguir:
I. Interfaces inseguras e APIs.
II. Utilização de softwares piratas.
III. Uso nefasto da computação em nuvem.
IV. Uso de sistemas obsoletos.
Está correto o que se afirma em:
Resposta Selecionada:  
III e IV, apenas.
Resposta Correta:  
I e III, apenas.
Comentário da 
resposta:
Sua resposta está incorreta. A alternativa está incorreta, porque a utilização 
de software obsoletos ou piratas não é uma preocupação na nuvem, já que 
eles geralmente possuem os acordos de uso diretamente com o fabricante e
os softwares específicos são de responsabilidade dos clientes.
	Pergunta 1
	Pergunta 2
	Pergunta 3
	Pergunta 4
	Pergunta 5
	Pergunta 6
	Pergunta 7
	Pergunta 8
	Pergunta 9
	Pergunta 10

Continue navegando