Buscar

SEGURANÇA EM REDES DE COMPUTADORES - Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário
	
	Curso
	GRA0997 SEGURANÇA EM REDES DE COMPUTADORES GR3037211 - 202110.ead-29779302.06
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	12/05/21 19:56
	Enviado
	12/05/21 20:09
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	12 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Zabbix é uma ferramenta de código aberto e gratuita que permite a análise convencional da rede, acompanhamento de desempenho de aplicações, análise da experiência do usuário por meio do servidor Zabbix e verificação da disponibilidade de recursos. Oferece uma interface web para visualizar e administrar os dados. Também oferece um sistema de alertas customizáveis (por e-mail , SMS, chamadas helpdesk
etc.). De acordo com essa descrição, assinale a alternativa que apresenta a função correta do ZABBIX.
	
	
	
	
		Resposta Selecionada:
	 
Monitoramento.
	Resposta Correta:
	 
Monitoramento.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque, de acordo com a descrição da ferramenta, vê-se que ela analisa a rede, o acompanhamento, o desempenho de aplicações e a análise da experiência de uso. Essas, portanto, são características de uma ferramenta de monitoração.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	O software de antimalware instalado em seu computador apresentou a presença de um vírus. Além disso, solicita a intervenção do usuário para a limpeza dos arquivos e, ao pesquisar sobre o vírus na internet , você encontra algumas informações.
Considerando o exposto, sobre os vírus de computadores, analise as afirmativas a seguir:
 
I. São pequenos programas de computadores que, ao serem executados, replicam-se, propositalmente, algumas vezes, fazendo isso de forma alterada.
II. Para se propagar, dependem de um portador que contenha seu código executável.
III. Enviam informações confidenciais do sistema infectado para outro local onde elas podem ser coletadas e analisadas.
IV. Espalham-se juntamente com a transferência dos arquivos anteriormente contaminados.
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque os vírus são pequenos programas de computadores que, ao serem executados, replicam-se propositalmente e dependem de um portador que contenha seu código executável, espalhando-se juntamente com a transferência dos arquivos anteriormente contaminados.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum um constante retrabalho para ajustar as permissões dos usuários que sempre estão aquém do necessário, mas esse não é o caso mais grave, visto que, ao se conceder permissão além do necessário, não é reportado esse problema. Assim, o usuário não irá reclamar por não haver impedimento na execução de sua função, uma vez que a gravidade consiste no usuário ter a oportunidade de empregar indevidamente informações que não deveria ter acesso, o que se enquadra como um grande problema. Os controles de acesso são as medidas de segurança no procedimento de logon.
A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
I. (  ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon .
II. (  ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema.
III. (  ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso indevido da conta pelo usuário.
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
F, F, V, V.
	Resposta Correta:
	 
F, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o ideal é evitar, ao máximo, dar informações que podem ser úteis a um possível atacante, tais como: o nome do sistema e sua versão; indicar se o usuário ou a senha estão errados; o usuário estar ciente de quando foi o último acesso para identificar o uso indevido; e informar qual é o padrão do usuário para logar.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Qualquer dispositivo conectado e acessível via internet se torna um potencial alvo de um ataque, assim como o ataque pode partir de qualquer computador da internet. Os motivos e tipos de ataque são os mais variados possíveis. Uma atividade importante para um analista de segurança da informação é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, se as ferramentas de alertas estiverem configuradas de forma errada, podem gerar alertas que se denominam falsos positivos ou falsos negativos. Assinale, dentre as alternativas a seguir, aquela que apresenta corretamente um alerta de falso negativo.
 
	
	
	
	
		Resposta Selecionada:
	 
Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado.
	Resposta Correta:
	 
Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque aconteceu um incidente de segurança da informação. Esse incidente passou despercebido pelas ferramentas de monitoração e alertas, pois, como elas não detectaram o ataque, não deram o alerta, o que deveriam ter feito. Isso, portanto, caracteriza um falso negativo.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A recuperação de sistemas que sofreram a ação de softwares maliciosos ocasiona muita dor de cabeça e transtornos. Esses sistemas nem sempre conseguem retornar ao funcionamento normal, pois, às vezes, não é possível fazer a reversão das ações danosas, como seria ideal, além de ter o sistema muito fragilizado enquanto os softwares estão ativos. Dessa forma, a melhor solução é a prevenção, ou seja, impedir que a infecção aconteça.
Sobre algumas recomendações gerais para prevenção, analise as afirmativas a seguir:
I. Faça atualizações dos softwares.
II. Entenda que links são formas confiáveis de instalação.
III. Use mecanismos de proteção.
IV. Evite utilizar a conta administrativa do sistema.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, III e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque as principais ações para prevenção a softwares maliciosos são a atualização dos softwares instalados em seu sistema computacional, incluindo seu sistema operacional, além de usar software antimalware e evitar a conta de administrador.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Nas empresas, ainda é muito comum, quando se ouve falar a respeito de auditoria, que os colaboradores possam começar a se preocupar com penalidades. A auditoria, entretanto, não deve ser vista dessa forma, porque ela é parte da estrutura de segurança da informação, tendo como objetivo garantir que os sistemas e controles funcionem de acordo com o esperado. Ela busca, portanto, por respostas a alguns questionamentos.
Considerando o exposto, sobre os questionamentos que a auditoria visa responder, analise as afirmativas a seguir:
I. As políticas de segurança são sólidas e apropriadas para a empresa ou atividade?
II. Existem controles que apoiam suas políticas?
III. Os sistemas operacionais são open source?
IV. Existem implementação e manutenção efetivas de controles?
V. Os softwares atendem à necessidade da empresa?
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque a auditoria deve se preocupar com a devida implementação das normas e políticas de segurança geradas na instituição. Isso implica analisar suasconsistências, implementação e melhoria continuada.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários devidamente autorizados. Uma de suas preocupações é prevenir o acesso ao ativo por algum usuário que não esteja devidamente autorizado. Para se efetivar a concessão de acesso para um usuário empregar determinado ativo, há o envolvimento de uma série de etapas.
 
A partir do exposto, relacione as etapas a seguir às suas respectivas características:
I.  Identificação do usuário.
II.  Autorização do usuário
III.  Autenticação do usuário.
(  ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra possibilidade é algo que ele possua, como um token .
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha.
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
I, III, II.
	Resposta Correta:
	 
I, III, II.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque a identificação do usuário indica algo que ele possui ( token) ou uma característica que o identifique como único (digital, ires). Quanto à autorização do usuário, compreende-se, aqui, o que o usuário pode fazer na rede e a autenticação do usuário consiste no fato de o sistema verificar a sua existência.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Monitora-se o comportamento do sistema, tráfego de rede, estado do sistema operacional, informações armazenadas e controle do hardware . Com essas informações, o sistema consegue identificar casos em que um software realiza uma atividade que difere ao seu funcionamento convencional, como alterar um arquivo. Uma vez detectada a ação maliciosa, o sistema pode alterar automaticamente, caso seja um sistema ativo, as permissões ou mover o arquivo para um local seguro ou pode, também, colocar o arquivo em quarentena. Dessa maneira, a qual sistema o enunciado se refere?
	
	
	
	
		Resposta Selecionada:
	 
HIDS.
	Resposta Correta:
	 
HIDS.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque sistemas de segurança que são usados na controle de sistemas computacionais locais, com base em comportamentos históricos e segurança e integridade das informações locais, são sistemas de detecção de instrução pautados nos hosts ou HIDS.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Os softwares maliciosos são comumente denominados malware , que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.
	
	
	
	
		Resposta Selecionada:
	 
Ransomware.
	Resposta Correta:
	 
Ransomware.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o ransomware consiste em programas que têm por finalidade tornar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, além de exigir pagamento de resgate para restabelecer o acesso ao usuário.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	É muito importante que a gestão das concessões de acesso ao usuário atenda todas as suas necessidades para o bom desempenho de seu papel para a organização. Com o acesso correto a aplicativos, informações e rede, o usuário não terá dificuldade em executar suas tarefas, porém, juntamente com essas permissões, o usuário contrai algumas responsabilidades.
Considerando o exposto, sobre as responsabilidades dos usuários, analise as afirmativas a seguir:
I. Os usuários são os responsáveis por suas próprias informações de autenticação.
II. É dever do usuário manter a senha segura.
III. Deve-se compartilhar o token
em caso de viagens longas.
IV. Deve-se informar imediatamente em caso de perda do token .
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o usuário precisa entender que a segurança da informação está, em grande parte, associada às ações dele que possam impactar na segurança como um todo, como proteção da conta, senha e token, quando possuir, nunca tendo a ideia de compartilhar.
	
	
	
Segunda-feira, 17 de Maio de 2021 22h20min08s BRT

Continue navegando