Buscar

SEGURANÇA EM REDES DE COMPUTADORES -2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Nmap é um software que pode ser utilizado por intermédio de alguma linha de comando ou graficamente, tendo como principal funcionalidade a realização de um escaneamento completo em uma rede para obter informações acerca dos hosts que estão ativos na rede. Além disso, tal ferramenta é capaz de inferir as portas que estão abertas e sistemas que estão sendo rodados. Acerca do exposto, assinale a alternativa que apresenta a função correta do NMAP, de acordo com a descrição.
	
	
	
	
		Resposta Selecionada:
	 
Teste.
	Resposta Correta:
	 
Teste.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque, de acordo com a descrição dessa ferramenta, realiza-se um escaneamento completo na rede em busca de informações sobre os ativos, fazendo testes nas portas para reconhecer serviços e sistemas operacionais. Essas, portanto, são características de sistemas de testes.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Os softwares maliciosos são comumente denominados malware , que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.
	
	
	
	
		Resposta Selecionada:
	 
Ransomware.
	Resposta Correta:
	 
Ransomware.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o ransomware consiste em programas que têm por finalidade tornar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, além de exigir pagamento de resgate para restabelecer o acesso ao usuário.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum um constante retrabalho para ajustar as permissões dos usuários que sempre estão aquém do necessário, mas esse não é o caso mais grave, visto que, ao se conceder permissão além do necessário, não é reportado esse problema. Assim, o usuário não irá reclamar por não haver impedimento na execução de sua função, uma vez que a gravidade consiste no usuário ter a oportunidade de empregar indevidamente informações que não deveria ter acesso, o que se enquadra como um grande problema. Os controles de acesso são as medidas de segurança no procedimento de logon.
A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
I. (  ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon .
II. (  ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema.
III. (  ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso indevido da conta pelo usuário.
Assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
F, F, V, V.
	Resposta Correta:
	 
F, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o ideal é evitar, ao máximo, dar informações que podem ser úteis a um possível atacante, tais como: o nome do sistema e sua versão; indicar se o usuário ou a senha estão errados; o usuário estar ciente de quando foi o último acesso para identificar o uso indevido; e informar qual é o padrão do usuário para logar.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Muitas organizações tendem a transferir parte substancial de suas operações de Tecnologia da Informação (TI) para uma infraestrutura de computação em nuvem corporativa, ainda mais porque os seus serviços mostram mais eficiência. Inclusive, muitos afirmam que é questão de tempo para a maioria das empresas utilizar os seus serviços. Em relação à segurança, todavia, há preocupação, apesar dos avanços dos últimos tempos, porque a computação na nuvem apresenta riscos específicos por causa de seu ambiente.
Considerando o exposto, sobre quais são os riscos específicos do ambiente em nuvem, analise as afirmativas a seguir:
I. Interfaces inseguras e APIs.
II. Utilização de softwares piratas.
III. Uso nefasto da computação em nuvem.
IV. Uso de sistemas obsoletos.
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I e III, apenas.
	Resposta Correta:
	 
I e III, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque provedores de nuvem necessitam revelar aos clientes um conjunto de interfaces de software ou APIs usados para gerenciar e interagir com os serviços em nuvem. Assim, por serem muito difundidos, há uma maior preocupação com sua proteção e, como na maioria dos provedores de nuvem é fácil se registrar e começar a usar os serviços, atacantes podem tentar entrar na nuvem com a intenção de realizar ataques.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O resultado de uma auditoria é a comparação do ambiente esperado com a estrutura real de funcionamento encontrada na organização. Assim, é muito comum, após os relatórios da auditoria, a existência de quesitos que recebem indicações de melhoria. A segurança da informação é uma disciplina muito dinâmica e exige que seus controles se mantenham atualizados e efetivos. Essa revisão inclui algumas atividades.
A partir do exposto, relacione os níveis a seguir às suas respectivas características:
I. Auditoria.
II. Proteção.
III. Monitoramento.
IV. Aprimoramento.
(  ) Controla todas as ações e mudanças no sistema.
(  ) Mantém histórico das atividades desenvolvidas em sistemas computacionais baseados na política de segurança e nos controles.
( ) Aperfeiçoa o programa e os controles de segurança baseados nos resultados da auditoria.
(  ) Implementa novas ações para atingir o nível de segurança pretendido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
III, I, IV, II.
	Resposta Correta:
	 
III, I, IV, II.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o aprimoramento procura melhorar os controles de segurança, a monitoração controla mudanças no sistema, a auditoria analisa atividades desenvolvidas na área de segurança e mantém seu histórico. Por fim, a proteção consiste nas ações que visam atender aos requisitos indicados.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Os softwares maliciosos são comumente denominados malware . Esses softwares podem ser instalados por um atacante após a invasão de um equipamento, por meio da exploração de alguma vulnerabilidade existente nos programas que estão instalados no sistema-alvo, ou por meio da ação de outro sistema já comprometido pela rede de computadores. São programas que foram especificamente desenvolvidos para executar ações danosas.
Sobre os softwares maliciosos e a sua capacidade de serem utilizados nos sistemas computacionais, analise as afirmativas a seguir:
I. Os softwares maliciosos podem ser utilizados em computadores.
II. Os softwares maliciosos podem ser utilizados em switches , roteadores.
III. Os softwares maliciosos podem ser utilizados em tablets .
IV. Os softwares maliciosos podem ser utilizados em celulares, smartphones .
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV.
	Resposta Correta:
	 
I, II, III e IV.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque softwares maliciosos podem ser desenvolvidos para quaisquer sistemas computacionais. Aliás, eles são pequenos programas de computadores e, como tais, são desenvolvidos para utilizarem recursos computacionais.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	É muito importante que a gestão das concessões de acesso ao usuário atenda todasas suas necessidades para o bom desempenho de seu papel para a organização. Com o acesso correto a aplicativos, informações e rede, o usuário não terá dificuldade em executar suas tarefas, porém, juntamente com essas permissões, o usuário contrai algumas responsabilidades.
Considerando o exposto, sobre as responsabilidades dos usuários, analise as afirmativas a seguir:
I. Os usuários são os responsáveis por suas próprias informações de autenticação.
II. É dever do usuário manter a senha segura.
III. Deve-se compartilhar o token
em caso de viagens longas.
IV. Deve-se informar imediatamente em caso de perda do token .
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque o usuário precisa entender que a segurança da informação está, em grande parte, associada às ações dele que possam impactar na segurança como um todo, como proteção da conta, senha e token, quando possuir, nunca tendo a ideia de compartilhar.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Sistema responsável por analisar o fluxo de informações que trafegam pela rede de computadores, procurando encontrar padrões comportamentais suspeitos. Esse sistema é geralmente implementado em locais estratégicos da rede e pode ser antes ou logo após o firewall ou nos dois casos, em áreas DMZ, de forma a evitar que usuários dentro dessa área tentem acessar a rede corporativa ou, também, em sub-redes importantes dentro de uma mesma rede. Nesse sentido, a qual sistema o enunciado se refere?
	
	
	
	
		Resposta Selecionada:
	 
NIDS.
	Resposta Correta:
	 
NIDS.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque a descrição do sistema expõe que ele é implementado em locais estratégicos da rede, em áreas DMZ, e em sub-redes importantes dentro de uma mesma rede, que indica que essa ferramenta analisa comportamento de tráfego de rede. Assim, essas são características de sistema de detecção de intrusão com base em rede ou NIDS.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A recuperação de sistemas que sofreram a ação de softwares maliciosos ocasiona muita dor de cabeça e transtornos. Esses sistemas nem sempre conseguem retornar ao funcionamento normal, pois, às vezes, não é possível fazer a reversão das ações danosas, como seria ideal, além de ter o sistema muito fragilizado enquanto os softwares estão ativos. Dessa forma, a melhor solução é a prevenção, ou seja, impedir que a infecção aconteça.
Sobre algumas recomendações gerais para prevenção, analise as afirmativas a seguir:
I. Faça atualizações dos softwares.
II. Entenda que links são formas confiáveis de instalação.
III. Use mecanismos de proteção.
IV. Evite utilizar a conta administrativa do sistema.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, III e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque as principais ações para prevenção a softwares maliciosos são a atualização dos softwares instalados em seu sistema computacional, incluindo seu sistema operacional, além de usar software antimalware e evitar a conta de administrador.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Os controles de acesso devem atender aos objetivos do negócio, atendendo aos processos, subprocessos ou atividades de negócio. É preciso se basear na avaliação de risco para determinar o quão rigoroso esses controles devem ser e conseguir mitigar os riscos identificados. Para se estabelecer um controle de acesso adequado, é necessário fazer uma combinação de controles de acesso físico e de controle de acesso lógico, que estão relacionados aos sistemas de informação. Diante do exposto, assinale a alternativa que apresenta corretamente os tipos de acesso a serem considerados no momento de definir controles de acesso.
	
	
	
	
		Resposta Selecionada:
	 
Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à informação.
	Resposta Correta:
	 
Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à informação.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque, de acordo com a análise de risco, é possível definir como fazer o controle de acesso e aplicá-lo aos usuários no que se refere aos acesso aos equipamentos de TI, às redes e serviços de redes e à informação.
	
	
	
Segunda-feira, 14 de Junho de 2021 09h02min49s BRT

Mais conteúdos dessa disciplina