Buscar

SEGURANÇA EM DISPOSITIVOS MOVEIS

PERGUNTA 1


  1. Leia o excerto a seguir:
  2.  
  3. “O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”.
  4.  
  5. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
  6.  
  7. Os worms 
  8. possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir:
  9.  
  10. I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
  11. II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
  12. III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware .
  13. VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças demalware de forma integral.
  14.  
  15. Está correto o que se afirma em:
  16.  
  17. I, III e IV, apenas.I, II e III, apenas.I, II e IV, apenas.
  18.  
  19.  I e II, apenas.II e III, apenas.

1 pontos  

PERGUNTA 2


  1. O acesso Wi-Fi através de pontos de acesso gratuitos pode fornecer aos criminosos os meios para obter acesso bancário e informações da conta financeira. Esses pontos de acessos podem ser usados para obter dados pessoais do dispositivo, suas famílias e amigos e os lugares em que eles trabalham. 
  2.   
  3. Assinale a alternativa que complementa o texto acima sobre o acesso Wi-Fi.
  4.  
  5. A privacidade de uma conexão Wi-Fi tem por objetivo proteger o acesso físico de pessoas não autorizadas.A privacidade de uma conexão Wi-Fi constitui uma manobra importantíssima para o aumento dos riscos relacionados à atividade virtual para todos os usuários individuais ou organizações.
  6.  Não é necessário se preocupar com a privacidade de uma conexão Wi-Fi, devido ao nível de tecnologia e segurança que temos atualmente.As vulnerabilidades a serem evitadas incluem manter uma conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um firewall, navegando sem criptografia, falha na atualização do software de segurança, e não proteger o Wi-Fi doméstico/empresarial.A privacidade de uma conexão Wi-Fi é um conjunto de princípios que norteiam a gestão de segurança de informações e pode ser observada pelo corpo técnico e por todos os usuários internos e externos que acessam o sistema em questão.

1 pontos  

PERGUNTA 3


  1. Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário. 
  2.  
  3. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
  4.  
  5. Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário.
  6.  
  7. O sistema operacional iOS, sites de vendas on-line e a segurança do trabalho.O sistema operacional Android, sites bancários, segurança do trabalho, sinalização e isolamento da área.O sistema operacional Windows Phone, redes sociais, outros usuários e as organizações.Os aplicativos instalados no dispositivo, segurança do trabalho e os colaboradores.
  8.  
  9.  Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.

1 pontos  

PERGUNTA 4


  1. Os dispositivos de computação móvel (por exemplo, tablets 
  2. smartphones ) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops. 
  3. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. 
  4.  
  5. I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis.
  6. Pois:
  7. II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis.
  8.   
  9. A seguir, assinale a alternativa correta:
  10. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.As asserções I e II são proposições falsas.

1 pontos  

PERGUNTA 5


  1. Leia o excerto a seguir:
  2.  
  3. “Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious software) desenvolvidos para executar ações que causam danos em um computador. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada”.
  4.  
  5. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
  6.  
  7. Considerando o excerto apresentado sobre o termo vírus, analise as afirmativas sobre as consequências das invasões em dispositivos móveis:
  8.  
  9. I - Alguns dos fatores de risco que se aplicam ao uso dos dispositivos móveis são: vírus de computador, worms ou outro malware específico de dispositivo de computação pessoal.
  10. II - Alguns dos componentes vulneráveis do celular são os aplicativos que foram instalados no dispositivo.
  11. III - O uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular fraco ou inexistente deu origem ao FEMTOCELL, tecnologia que permite tunelar o tráfego de dados de aparelhos celulares utilizando a internet (via redes ADSL, por exemplo).
  12. IV - É possível garantir a privacidade nas configurações que permitem o acesso aos dados sensíveis do aplicativo de forma integral (evitando qualquer ocorrência de ataque).
  13.  
  14. Está correto o que se afirma em:
  15. I, II e IV, apenas.
  16.  
  17.  II e III, apenas.I e II, apenas.I, III e IV, apenas.I, II e III, apenas.

1 pontos  

PERGUNTA 6


  1. As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis.
  2. A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares . 
  3.  
  4. Como o número de dispositivos de computação móvel aumenta, não é necessário se preocupar com a segurança móvel.Como o número de dispositivos de computação móvel diminui gradativamente ao longo dos últimos anos, o mesmo acontece com as preocupações de segurança móvel.
  5.  
  6.  Como o número de dispositivos de computação móvel diminui, o mesmo acontece com as preocupações de segurança móvel.Como o número de dispositivos de computação móvel se mantém instável (com os mesmos números), o mesmo acontece com as preocupações de segurança móvel.Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.

1 pontos  

PERGUNTA 7


  1. Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios.
  2. Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica:
  3. Sistemas de análise de recursos.Sistemas de supervisão e aquisição de dados.Sistemas de supervisão de segurança.Sistemas de supervisão remota de infraestrutura.
  4.  
  5.  Sistemas de supervisão e controle de dados.

1 pontos  

PERGUNTA 8


  1. Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis.
  2.  
  3. A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e para a(s) Falsa(s).
  4.  
  5. I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente.
  6. II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica.
  7. III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle sobre o ambiente.
  8. IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
  9.  
  10. Assinale a alternativa que apresenta a sequência correta:
  11. V, V, V, V.
  12.  
  13.  F, F, F, F.V, V, F, F.V, V, F, V.F, V, F, V.

1 pontos  

PERGUNTA 9


  1. Leia o excerto a seguir:
  2.  
  3. “[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”.
  4.  
  5. MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm . Acesso em: 1º jan. 2020.
  6.  
  7. Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir:
  8.  
  9. I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio.
  10. II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível.
  11. III. O uso da criptografia não deixará o acesso aos dados em texto plano.
  12. IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
  13.  
  14. Está correto o que se afirma em:
  15.  
  16. I, II e IV, apenas.
  17.  II e III, apenas.I, III e IV, apenas.I e II, apenas.I, II e III, apenas.

1 pontos  

PERGUNTA 10


  1. Os usuários precisam estar ciente de que eles são responsáveis por proteger o dispositivo, evitando violações físicas, definindo os recursos específicos de segurança e evitando também o fornecimento de senhas. A partir dessa informação sobre a segurança da informação de dispositivos móveis, reflita sobre a engenharia social. 
  2.  
  3. Analise as afirmativas a seguir:
  4.  
  5. I. Phishing : mascarado como uma entidade de uma empresa desconhecida.
  6. II. Vishing: enganar uma vítima para ligar para um número de telefone e revelar suas informações confidenciais.
  7. III. Smishing : enganando alguém por meio de mensagens (baixar um malware para o dispositivo móvel).
  8. IV. Exploração de contas de mídia social: usando nomes abreviados de sites maliciosos.
  9.  
  10. Está correto o que se afirma em:
  11. II e III, apenas.I e II, apenas.II, III e IV, apenas.I, II e IV, apenas.
  12.  
  13.  I, II e III, apenas.

1 pontos  

A 1


  1. Leia o excerto a seguir:
  2.  
  3. “O worm Morris explora algumas vulnerabilidades comuns para se espalhar através da rede a uma velocidade fenomenal. O objetivo básico do Morris era ganhar acesso a outra máquina para que pudesse duplicar-se na nova máquina e continuar a reproduzir-se. O worm quando se instalava em novo anfitrião comprometido se utilizava de buffer overflow , uma técnica que lhe permitia executar um pequeno programa arbitrário que possibilitava o seu processo de cópia”.
  4.  
  5. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 35.
  6.  
  7. Os worms 
  8. possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros dispositivos. Considerando o excerto apresentado, analise as afirmativas a seguir:
  9.  
  10. I. De fato, o humano faz parte do ambiente operacional da máquina, junto com o software que tenta executar ou protegê-lo.
  11. II. Parece natural adotar uma abordagem humana para avaliar o desempenho dos produtos dos antivírus.
  12. III. Torna-se fundamental entender como fatores humanos, como dados demográficos, conhecimento em informática, percepção de ameaça e comportamento do usuário, podem afetar o risco de infecção por malware .
  13. VI. Com os testes mais avançados, que incluem perfis de usuário automatizados, é possível capturar todo o comportamento do usuário e outros fatores externos, como a evolução de ameaças demalware de forma integral.
  14.  
  15. Está correto o que se afirma em:
  16.  
  17. I, III e IV, apenas.I, II e III, apenas.I, II e IV, apenas.
  18.  
  19.  I e II, apenas.II e III, apenas.

1 pontos  

PERGUNTA 2


  1. O acesso Wi-Fi através de pontos de acesso gratuitos pode fornecer aos criminosos os meios para obter acesso bancário e informações da conta financeira. Esses pontos de acessos podem ser usados para obter dados pessoais do dispositivo, suas famílias e amigos e os lugares em que eles trabalham. 
  2.   
  3. Assinale a alternativa que complementa o texto acima sobre o acesso Wi-Fi.
  4.  
  5. A privacidade de uma conexão Wi-Fi tem por objetivo proteger o acesso físico de pessoas não autorizadas.A privacidade de uma conexão Wi-Fi constitui uma manobra importantíssima para o aumento dos riscos relacionados à atividade virtual para todos os usuários individuais ou organizações.
  6.  Não é necessário se preocupar com a privacidade de uma conexão Wi-Fi, devido ao nível de tecnologia e segurança que temos atualmente.As vulnerabilidades a serem evitadas incluem manter uma conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um firewall, navegando sem criptografia, falha na atualização do software de segurança, e não proteger o Wi-Fi doméstico/empresarial.A privacidade de uma conexão Wi-Fi é um conjunto de princípios que norteiam a gestão de segurança de informações e pode ser observada pelo corpo técnico e por todos os usuários internos e externos que acessam o sistema em questão.

1 pontos  

PERGUNTA 3


  1. Malwares ou códigos maliciosos são softwares que, por meio de um invasor, têm o objetivo de atacar um sistema ou rede. Os malwares têm como objetivo causar algum prejuízo, alterando o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário. 
  2.  
  3. SKOUDIS, E.; ZELTSER, L. Malware : fighting malicious code. Upper Saddle River: Prentice Hall, 2003. p. 16.
  4.  
  5. Selecione a alternativa que contém os atores que estão envolvidos com todo esse cenário.
  6.  
  7. O sistema operacional iOS, sites de vendas on-line e a segurança do trabalho.O sistema operacional Android, sites bancários, segurança do trabalho, sinalização e isolamento da área.O sistema operacional Windows Phone, redes sociais, outros usuários e as organizações.Os aplicativos instalados no dispositivo, segurança do trabalho e os colaboradores.
  8.  
  9.  Os aplicativos instalados no dispositivo, sites, conexões de dados sem fio, outros usuários e as organizações.

1 pontos  

PERGUNTA 4


  1. Os dispositivos de computação móvel (por exemplo, tablets 
  2. smartphones ) podem causar danos para as organizações e proprietários de dispositivos, seus amigos e famílias, porque esses dispositivos são muito menos seguros do que os desktops e laptops. 
  3. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. 
  4.  
  5. I. É possível verificar um relatório de investigações de violação e afirmar que existem dezenas de milhões de dispositivos móveis.
  6. Pois:
  7. II. Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel. Já existem muitas ameaças novas e existentes relacionadas aos dispositivos móveis.
  8.   
  9. A seguir, assinale a alternativa correta:
  10. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.As asserções I e II são proposições falsas.

1 pontos  

PERGUNTA 5


  1. Leia o excerto a seguir:
  2.  
  3. “Vírus, worms e trojans são tipos de códigos maléficos da categoria malware (malicious software) desenvolvidos para executar ações que causam danos em um computador. Uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo da máquina infectada”.
  4.  
  5. TENÓRIO, A. F. L. Estudo das classificações dos malwares . 2008. 73 f. Monografia (Pós-Graduação em Segurança da Informação) – UNIBRATEC, Recife, 2008. Disponível em: http://www.nogueira.eti.br/profmarcio/obras/Alessandro%20-%20Estudo%20da%20Classificacao%20dos%20Malwares.pdf . Acesso em: 1º jan. 2020.
  6.  
  7. Considerando o excerto apresentado sobre o termo vírus, analise as afirmativas sobre as consequências das invasões em dispositivos móveis:
  8.  
  9. I - Alguns dos fatores de risco que se aplicam ao uso dos dispositivos móveis são: vírus de computador, worms ou outro malware específico de dispositivo de computação pessoal.
  10. II - Alguns dos componentes vulneráveis do celular são os aplicativos que foram instalados no dispositivo.
  11. III - O uso de ERBs (estações de rádio base) alternativas em locais com sinal de celular fraco ou inexistente deu origem ao FEMTOCELL, tecnologia que permite tunelar o tráfego de dados de aparelhos celulares utilizando a internet (via redes ADSL, por exemplo).
  12. IV - É possível garantir a privacidade nas configurações que permitem o acesso aos dados sensíveis do aplicativo de forma integral (evitando qualquer ocorrência de ataque).
  13.  
  14. Está correto o que se afirma em:
  15. I, II e IV, apenas.
  16.  
  17.  II e III, apenas.I e II, apenas.I, III e IV, apenas.I, II e III, apenas.

1 pontos  

PERGUNTA 6


  1. As atividades maliciosas na Internet estão em constante evolução, pois a natureza das ameaças muda rapidamente. Os usuários podem ser atraídos a tomar decisões diretas (ou indiretas) e ações desastradas que levam à infecção de seus dispositivos móveis.
  2. A partir do texto acima, assinale a alternativa que indique os malefícios dos malwares . 
  3.  
  4. Como o número de dispositivos de computação móvel aumenta, não é necessário se preocupar com a segurança móvel.Como o número de dispositivos de computação móvel diminui gradativamente ao longo dos últimos anos, o mesmo acontece com as preocupações de segurança móvel.
  5.  
  6.  Como o número de dispositivos de computação móvel diminui, o mesmo acontece com as preocupações de segurança móvel.Como o número de dispositivos de computação móvel se mantém instável (com os mesmos números), o mesmo acontece com as preocupações de segurança móvel.Como o número de dispositivos de computação móvel aumenta, o mesmo acontece com as preocupações de segurança móvel.

1 pontos  

PERGUNTA 7


  1. Os riscos para os proprietários e operadores críticos de infraestrutura são elevados porque os dispositivos móveis são usados para gerenciar remotamente a infraestrutura crítica pela Internet ou pela rede sem fio. Isso inclui a capacidade de controlar sistemas, visualizar dados e gerar relatórios.
  2. Selecione a alternativa que contém o nome do sistema em que é possível gerar os relatórios para gerenciar de forma remota a infraestrutura crítica:
  3. Sistemas de análise de recursos.Sistemas de supervisão e aquisição de dados.Sistemas de supervisão de segurança.Sistemas de supervisão remota de infraestrutura.
  4.  
  5.  Sistemas de supervisão e controle de dados.

1 pontos  

PERGUNTA 8


  1. Quanto mais as organizações confiam e usam os dispositivos móveis, maior a probabilidade de esses dispositivos conterem informações críticas em formação. Os dados sensíveis no próprio dispositivo devem ser protegidos. Os dispositivos móveis possuem uma grande quantidade de informações pessoais armazenadas; informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas costumam ficar armazenadas nos dispositivos móveis.
  2.  
  3. A respeito da utilização dos dispositivos móveis, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e para a(s) Falsa(s).
  4.  
  5. I. ( ) A quantidade de dados que podem ser armazenados e processados em dispositivos móveis cresceu dramaticamente.
  6. II. ( ) Com o aumento do uso do SCADA móvel e da Internet, os aplicativos e dados armazenados nos dispositivos móveis perdidos podem colocar em risco a infraestrutura crítica.
  7. III. ( ) É inadmissível a empresa assumir alguns riscos legais e de privacidade associados a dispositivos móveis e com as estratégias usadas pelas organizações para manter o controle sobre o ambiente.
  8. IV. ( ) As organizações podem usar soluções para verificar rotineiramente computadores e dispositivos móveis conectados à rede corporativa, a fim de verificar a aderência com as políticas de segurança e detectar os dados confidenciais não autorizados.
  9.  
  10. Assinale a alternativa que apresenta a sequência correta:
  11. V, V, V, V.
  12.  
  13.  F, F, F, F.V, V, F, F.V, V, F, V.F, V, F, V.

1 pontos  

PERGUNTA 9


  1. Leia o excerto a seguir:
  2.  
  3. “[...] em 2004, o mundo conheceu o primeiro vírus para celular. O Cabir era inofensivo, da mesma forma que o Brain. Ele também foi criado de forma experimental para mostrar para as empresas de antivírus que era possível, sim, invadir um celular com Symbian. O único efeito do Cabir era mostrar a palavra ‘Caribe’ na tela do smartphone na hora da inicialização. Depois, sempre que o dispositivo infectado se conectava por bluetooth com outro aparelho, o Cabir era disseminado novamente”.
  4.  
  5. MÜLLER, L. 6 dos vírus de computador mais icônicos da história. Tecmundo , set. 2016. Disponível em: https://www.tecmundo.com.br/antivirus/108142-6-virus-computador-iconicos-historia.htm . Acesso em: 1º jan. 2020.
  6.  
  7. Considerando o excerto apresentado sobre o Cabir, analise as afirmativas a seguir:
  8.  
  9. I. Existem vulnerabilidades de dispositivos de computação móvel que comprometem a segurança em várias perspectivas: o próprio dispositivo, a conexão sem fio, o usuário e suas práticas pessoais, a infraestrutura da organização e os periféricos sem fio.
  10. II. Caso a organização possua uma rede sem fio ou um programa de criptografia (ou seja, rede virtual privada – VPN), os dispositivos móveis podem interagir com o e-mail de dispositivos pessoais e obter correspondência sensível.
  11. III. O uso da criptografia não deixará o acesso aos dados em texto plano.
  12. IV. A criptografia estuda formas de se camuflar uma mensagem a ser transmitida por meios não totalmente imunes, de maneira que esses não consigam entender o que é comunicado.
  13.  
  14. Está correto o que se afirma em:
  15.  
  16. I, II e IV, apenas.
  17.  II e III, apenas.I, III e IV, apenas.I e II, apenas.I, II e III, apenas.

1 pontos  

PERGUNTA 10


  1. Os usuários precisam estar ciente de que eles são responsáveis por proteger o dispositivo, evitando violações físicas, definindo os recursos específicos de segurança e evitando também o fornecimento de senhas. A partir dessa informação sobre a segurança da informação de dispositivos móveis, reflita sobre a engenharia social. 
  2.  
  3. Analise as afirmativas a seguir:
  4.  
  5. I. Phishing : mascarado como uma entidade de uma empresa desconhecida.
  6. II. Vishing: enganar uma vítima para ligar para um número de telefone e revelar suas informações confidenciais.
  7. III. Smishing : enganando alguém por meio de mensagens (baixar um malware para o dispositivo móvel).
  8. IV. Exploração de contas de mídia social: usando nomes abreviados de sites maliciosos.
  9.  

Está correto o que se afirma em:

II e III, apenas.I e II, apenas.II, III e IV, apenas.I, II e IV, apenas.

 

  1.  I, II e III, apenas.

1 pontos  


💡 3 Respostas

User badge image

Marcos Fernando

Precisando de ajudas nos trabalhos académicos entre em contato com a nossa equipe que vamos ajudar você!

Contato

E-mail: ajudastrabalhosprogramacao@gmail.com

Blog: marcosprogramacao.blogspot.com.br

Facebook: fb.me/ajudaemTrabalhosdeprogramacao

1
Dislike1
User badge image

Ingryd Souza

PERGUNTA 10:

Resposta Correta: II, III e IV, apenas.

Feedback da resposta:Sua resposta está incorreta. A alternativa está incorreta, pois phishing está relacionado ao ato de mascarar a aplicação (ou site) como uma entidade confiável. Já as afirmativas II, III e IV são verdadeiras. O vishing é a técnica de enganar uma vítima para ligar para um número de telefone e revelar suas informações confidenciais; o smishing é o ato de enganar alguém por meio de mensagens (baixar um malware para o dispositivo móvel); e a exploração de contas de mídia social é a prática de usar nomes abreviados de sites maliciosos.

0
Dislike0
User badge image

Tais L.

RESPOSTA PERGUNTA 2

As vulnerabilidades a serem evitadas incluem manter uma conexão Wi-Fi ativada o tempo todo, sem usar ou habilitar um firewall, navegando sem criptografia, falha na atualização do software de segurança, e não proteger o Wi-Fi doméstico/empresaria



0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais