Buscar

SEGURANÇA EM REDES DE COMPUTADORES - Atividade 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário
	
	Curso
	GRA0997 SEGURANÇA EM REDES DE COMPUTADORES GR3037211 - 202110.ead-29779302.06
	Teste
	ATIVIDADE 4 (A4)
	Iniciado
	14/05/21 21:08
	Enviado
	14/05/21 21:31
	Status
	Completada
	Resultado da tentativa
	8 em 10 pontos  
	Tempo decorrido
	23 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Robôs são computadores infectados por um malwares ou aplicativos maliciosos para executarem ordens do atacante. Botnet é nome dado a uma rede de robôs (robot network) que trabalham de forma interligados para somar suas forças, aumentando o alcance de suas ações. Algumas ações de uma Botnet são enviar spam ou derrubar sistemas através de DDoS (ataques sincronizados para esgotamento dos recursos do alvo).
 
Considerando o excerto apresentado, selecione a alternativa que indica a principal finalidade de uma botnet:
 
	
	
	
	
		Resposta Selecionada:
	 
Ponto de lançamento.
	Resposta Correta:
	 
Ponto de lançamento.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque uma botnet é composta de diversos dispositivos que estão sob o controle do atacante. Quando o atacante achar oportuno ele poderá utilizar estes dispositivos para a execução de seu ataque. Sendo assim a finalidade da botnet é ser o ponto de lançamento dos ataques.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	O phishing é a técnica, usado por pessoas mal-intencionadas, de criar mensagens fraudulentas com o objetivo de enganar um usuário para que ele compartilhe informações confidenciais ou que instale algum tipo de malware. Muitas vezes esta técnica utiliza informações públicas de uma empresa ou pessoas para dar uma impressão de veracidade. O phishing em diversas oportunidades pode ser utilizada como os primeiros passos para um ataque complexo.
 
De acordo com as medidas que a área de segurança da informação pode tomar para coibir ou identificar o fishin,  analise as afirmativas a seguir:
 
1. excluir softwares não utilizados.
2. desfragmentar o disco rígido.
3. treinamento periódico dos usuários.
4. análise de conteúdo em e-mail.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
III e IV, apenas.
	Resposta Correta:
	 
III e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o treinamento do usuário conscientiza dos potenciais dados de um phishing e dá condições para ele conseguir desconfiar ou até diagnosticar se uma mensagem é um potencial phishing e ferramentas de análise de conteúdo de e-mail verificará se os links e anexos são inofensivos..
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	Podemos dizer que o uso de redes sem fio já é uma normalidade dentro da maioria das organizações. inclusive é muito comum o uso de redes sem fio para parceiros e acesso público. Existem diversos configurações e ações que devemos tomar para proteger uma rede sem fio. Agrupamos as medidas de segurança wireless naquelas que lidam com transmissões, pontos de acesso e rede.
 
A respeito das recomendações da proteção das redes, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
1. (  ) Não restrinja a rede a computadores específicos
2. (  ) Desligue o broadcasting de identificador
3. (  ) Mude o identificador padrão do seu roteador
4. (  ) Mude a senha predefinida para administração do seu roteador
 
Assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
F, V, F e V
	Resposta Correta:
	 
V, F, V e V
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está errada porque uma recomendação importante para a proteção da rede wireless é possibilitar acesso apenas a dispositivos selecionados, isso pode ser feito através do endereço MAC da interface de rede sem fio do dispositivo origem.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Além de trabalhar na prevenção de ataques os profissionais de segurança são responsáveis pelo adoção e configuração de ferramentas e softwares de detecção de intrusão. As ferramentas são implementadas de acordo com a análise de criticidade da empresa, permitindo uma flexibilidade de adoção e fornecendo recursos contra atividades maliciosas. Muitas dessas ferramentas permitem a detecção baseadas em assinatura e em comportamento.
 
De acordo com as ferramentas adotadas para a detecção de intrusão, analise as afirmativas a seguir:
 
1. Software de Varredura Antivírus;
2. Software para Análise de Vulnerabilidade;
3. Monitores e Analisadores de Rede;
4. Software de Filtragem e de Captura de Conteúdo/Contexto;
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV.
	Resposta Correta:
	 
I, III e IV, apenas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, porque software para análise de vulnerabilidade são ferramentas que analisam o ambiente e hosts (servidores, estação de trabalho e equipamentos de rede) para checar se estão configurados corretamente e também se possuem as atualizações necessárias. Este tipo de software é utilizado para ajudar na prevenção de ataques e não em sua detecção.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Podemos agrupar as medidas de segurança wireless em três elementos diferentes; as que lidam com transmissões, pontos de acesso e redes (consistindo em roteadores wireless e pontos finais). Dentre estas podemos indicar como as principais ameaças à transmissão wireless a captura de informação, alteração ou inserção de mensagens e interrupção.
 
Neste sentido, assinale a alternativa que indique corretamente uma medida de proteção que pode ser aplicada tanto a captura de informação quanto a alteração ou inserção de mensagens:
 
	
	
	
	
		Resposta Selecionada:
	 
 Encriptação.
	Resposta Correta:
	 
 Encriptação.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque a encriptação evita que a informação seja decifrada em caso de captura da informação. Assim como também evita que um usuário consiga inserir ou alterar informação porque ele não conseguirá utilizar a chaves de criptografia necessário para isso.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Uma auditoria foi contratada para verificar a situação da segurança da informação atual de uma organização que recentemente tem se preocupado com seus ativos digitais. Entre outras coisas ela deverá auditar a política de criação e remoção de usuários, políticas de cópias de segurança e aderência/compromisso dos usuários com as regras de segurança da informação.
 
De acordo com a conformidade nesta auditoria, analise as afirmativas a seguir:
 
1. Regras de manutenção de login, juntamente com a listagem do RH dos contratados e demitidos no último ano e a listagem de todas as contas ativas na organização;
2. Arquivos de históricos de backup e restore de arquivos;
3. Planejamento e execução de treinamentos com os colaboradores e respectiva lista de presença;
4. Modelo do termos de aceite da política de segurança da informação;
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
I, II, III, apenas.
	Resposta Correta:
	 
I, II, III, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque as regras de criação e deleção de conta juntamente com as evidências das pessoas que passaram pela empresa e quem efetivamente possui conta é uma evidência importante. Treinamentos e confirmação de presença nos treinamentos evidencia a ciencia dos usuários da política. Históricos de backup e restore indicam que a cópia de segurança é feita e se consegui retornar os dados quando necessário
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Os motivos principais para uma organização focar esforços na detecção, atenuação e recuperação de malware são que os malwares podem se originar de diversas fontes diferentes, desde pequenos incidentes, pouco sofisticados, que envolve um único atacante, até ataques complexos e estruturados de grupos organizados, com diversos alvossimultâneos. Geralmente, essas ameaças partem de fora da infraestrutura de TI de uma organização.
 
Selecione a alternativa que indique duas maneiras de proteger um computador contra malware:
 
	
	
	
	
		Resposta Selecionada:
	 
Usar software antivírus e manter softwares atualizados.
	Resposta Correta:
	 
Usar software antivírus e manter softwares atualizados.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o uso de software antivírus permite a detecção e eliminação do malware seja através de um conjunto de assinaturas ou por comportamento e mantendo os softwares do dispositivo atualizado evita que um malware explore vulnerabilidades documentadas do software.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Com a adoção dos smartphone nas corporações rompe-se a idéia de um ambiente com fronteiras claramente definidos, onde os computadores ou notebooks operam dentro dos limites da rede física. Os perímetro claramente definidos facilitam a criação de políticas de segurança e de uso dos dispositivos e as aplicações eram controladas para fornecer serviços dentro destes limites.
 
Com os dispositivos móveis novas características precisam ser acomodadas pelas redes de uma organização:
 
1. Uso cada vez maior de novos dispositivos: os colaboradores das organizações estão sendo incentivados a utilizar dispositivos finais diversos, principalmente móveis, em suas atividades diárias.
2. Aplicações baseadas em nuvem: as aplicações que atendem aos colaboradores da organização passaram a fazer parte de uma gama de serviços utilizados em nuvem.
3. Rigidez do perímetro: apesar da mobilidade das aplicações e a proliferação de dispositivos em nuvem mantém-se a noção de perímetro de rede.
4. Requisitos de negócios externos: abre-se condições para uma diversidade de acesso à redes por parceiros e colaboradores externos, com o uso de diferentes dispositivos e a partir de inúmeros locais.
Selecione a alternativa que indica corretamente as características modificadas pelos dispositivos móveis.
 
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV apenas
	Resposta Correta:
	 
I, II e IV apenas
	Comentário da resposta:
	Resposta correta. A alternativa está correta porque as características que impactam no ambiente de informática com a entrada dos dispositivos móveis foi a diversidade de dispositivos possíveis, a possibilidade de uso de aplicações distribuídas e a possibilidade de expansão dos negócios em suas atividades externas.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas atividades. Essas ações podem variar de acordo com os sistemas invadidos mas geralmente seguem algumas etapas básica:
●     Manter os arquivos o mais próximo possível do ambiente pré-ataque, removendo arquivos utilizado e restaurando os arquivos modificados na medida do possível;
●     Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque aos sistemas que controlam esta atividade.
 
Neste sentido, assinale a alternativa que indique corretamente a fase do ataque descrita:
 
	
	
	
	
		Resposta Selecionada:
	 
Cobrindo seus rastros.
	Resposta Correta:
	 
Cobrindo seus rastros.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque é na fase de cobertura dos rastros que todos os esforços devem ser adotados procurando limpar os rastros, esta ação é válida porque aumentará muitas vezes as chances de sucesso na invasão porque a identificação do ataque será postergada.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Uma organização passou por vários incidentes envolvendo usuários que fazem instalação de software não autorizado ou regulamentados através do download sites não autorizados ou por dispositivos USB pessoais. A área de segurança da informação indicou ao CIO da organização a implementação de um esquema mais robusto para gerenciar as ameaças do usuário, listando algumas ações que são emergentes para conseguir o êxito nesta tarefa.
 
De acordo com as ações indicadas pela área de segurança da informação,  analise as afirmativas a seguir:
 
1. Implementar a ação disciplinar.
2. Desativar o acesso de CD e USB.
3. Usar filtros de conteúdo.
4. Monitorar todas as atividades pelos usuários.
5. Proporcionar treinamento.
 
Está correto o que se afirma em:
 
	
	
	
	
		Resposta Selecionada:
	 
II, III e V, apenas.
	Resposta Correta:
	 
II, III e V, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque desativar o acesso a CD e USB impede acesso a instalação através de mídias removíveis pelo usuário. O uso de filtros de conteúdo evita que se faça download da maioria dos softwares com malware da internet e proporcionar o treinamento aos usuários lhes dá o conhecimento sobre os problemas que a instalação de software sem as checagens devidas pode ocasionar.
	
	
	
Segunda-feira, 17 de Maio de 2021 22h24min11s BRT

Continue navegando