Você está na página 1de 7

Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...

Curso GRA0997 SEGURANÇA EM REDES DE COMPUTADORES GR3037211 -


202110.ead-15157.01
Teste ATIVIDADE 4 (A4)
Iniciado 19/05/21 13:43
Enviado 12/06/21 12:54
Status Completada
Resultado da 10 em 10 pontos  
tentativa
Tempo decorrido 575 horas, 10 minutos
Resultados Respostas enviadas, Respostas corretas, Comentários
exibidos

1 em 1 pontos
Pergunta 1
Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas
atividades. Essas ações podem variar de acordo com os sistemas invadidos mas
geralmente seguem algumas etapas básica:
●     Manter os arquivos o mais próximo possível do ambiente pré-ataque,
removendo arquivos utilizado e restaurando os arquivos modificados na medida
do possível;
●     Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque
aos sistemas que controlam esta atividade.

Neste sentido, assinale a alternativa que indique corretamente a fase do ataque


descrita:

Resposta Selecionada: Cobrindo seus rastros.

Resposta Correta: Cobrindo seus rastros.

Comentário Resposta correta. A alternativa está correta, porque é na fase de


da resposta: cobertura dos rastros que todos os esforços devem ser adotados
procurando limpar os rastros, esta ação é válida porque aumentará
muitas vezes as chances de sucesso na invasão porque a identi�cação do
ataque será postergada.

1 em 1 pontos
Pergunta 2
Além de trabalhar na prevenção de ataques os profissionais de segurança são
responsáveis pelo adoção e configuração de ferramentas e softwares de
detecção de intrusão. As ferramentas são implementadas de acordo com a

1 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...

análise de criticidade da empresa, permitindo uma flexibilidade de adoção e


fornecendo recursos contra atividades maliciosas. Muitas dessas ferramentas
permitem a detecção baseadas em assinatura e em comportamento.

De acordo com as ferramentas adotadas para a detecção de intrusão, analise as


afirmativas a seguir:

Software de Varredura Antivírus;


Software para Análise de Vulnerabilidade;
Monitores e Analisadores de Rede;
Software de Filtragem e de Captura de Conteúdo/Contexto;

Está correto o que se afirma em:

Resposta Selecionada: I, III e IV, apenas.

Resposta Correta: I, III e IV, apenas.

Comentário Resposta correta. A alternativa está correta, porque software de varredura


da resposta: antivírus detectam que existe alguma malware instalado ou ativo nos
dispositivos. Monitores e analisadores de rede analisam o comportamento
da rede em tempo real através da checagem das atividades dos usuários.
Softwares de �ltragem e de captura de conteúdo/contexto analisam a
comportamento em emails entre outros conteúdos.

1 em 1 pontos
Pergunta 3
Os motivos principais para uma organização focar esforços na detecção,
atenuação e recuperação de malware são que os malwares podem se originar
de diversas fontes diferentes, desde pequenos incidentes, pouco sofisticados,
que envolve um único atacante, até ataques complexos e estruturados de
grupos organizados, com diversos alvos simultâneos. Geralmente, essas
ameaças partem de fora da infraestrutura de TI de uma organização.

Selecione a alternativa que indique duas maneiras de proteger um computador


contra malware:

Resposta Usar software antivírus e manter softwares atualizados.

Selecionada:

Resposta Correta:
Usar software antivírus e manter softwares atualizados.

2 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...

Comentário Resposta correta. A alternativa está correta, porque o uso de software


da resposta: antivírus permite a detecção e eliminação do malware seja através de um
conjunto de assinaturas ou por comportamento e mantendo os softwares
do dispositivo atualizado evita que um malware explore vulnerabilidades
documentadas do software.

1 em 1 pontos
Pergunta 4
O phishing é a técnica, usado por pessoas mal-intencionadas, de criar
mensagens fraudulentas com o objetivo de enganar um usuário para que ele
compartilhe informações confidenciais ou que instale algum tipo de malware.
Muitas vezes esta técnica utiliza informações públicas de uma empresa ou
pessoas para dar uma impressão de veracidade. O phishing em diversas
oportunidades pode ser utilizada como os primeiros passos para um ataque
complexo.

De acordo com as medidas que a área de segurança da informação pode tomar


para coibir ou identificar o fishin,  analise as afirmativas a seguir:

excluir softwares não utilizados.


desfragmentar o disco rígido.
treinamento periódico dos usuários.
análise de conteúdo em e-mail.

Está correto o que se afirma em:

Resposta Selecionada: III e IV, apenas.

Resposta Correta: III e IV, apenas.

Comentário Resposta correta. A alternativa está correta, pois o treinamento do usuário


da resposta: conscientiza dos potenciais dados de um phishing e dá condições para ele
conseguir descon�ar ou até diagnosticar se uma mensagem é um
potencial phishing e ferramentas de análise de conteúdo de e-mail
veri�cará se os links e anexos são inofensivos..

1 em 1 pontos
Pergunta 5
Uma estratégia de segurança para dispositivos móveis é o uso de um protocolo
de autenticação forte que limite o acesso do dispositivo aos recursos da

3 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...

organização. Frequentemente, um dispositivo móvel tem um único autenticador


específico do dispositivo, pois considera-se que o dispositivo tenha apenas um
usuário. Uma estratégia preferível é ter um mecanismo de autenticação em duas
camadas, o que envolve autenticar o dispositivo e depois autenticar o usuário
dele.
Selecione a alternativa que indica corretamente o denominação da categoria
dessa medida de segurança.

Resposta Selecionada: Segurança do Tráfego

Resposta Correta: Segurança do Tráfego

Comentário Resposta correta. A alternativa está correta porque segurança do tráfego


da resposta: vai se basear nos métodos de encriptação e autenticação. Manter o
tráfego encriptado e trafegando por meios seguros, com o uso de SSL ou
IPv6. A autenticação de usuário e respectivo dispositivo nos dá uma boa
garantia de segurança.

1 em 1 pontos
Pergunta 6
Uma organização passou por vários incidentes envolvendo usuários que fazem
instalação de software não autorizado ou regulamentados através do download
sites não autorizados ou por dispositivos USB pessoais. A área de segurança da
informação indicou ao CIO da organização a implementação de um esquema
mais robusto para gerenciar as ameaças do usuário, listando algumas ações que
são emergentes para conseguir o êxito nesta tarefa.

De acordo com as ações indicadas pela área de segurança da informação, 


analise as afirmativas a seguir:

Implementar a ação disciplinar.


Desativar o acesso de CD e USB.
Usar filtros de conteúdo.
Monitorar todas as atividades pelos usuários.
Proporcionar treinamento.

Está correto o que se afirma em:

Resposta Selecionada: II, III e V, apenas.

Resposta Correta: II, III e V, apenas.

4 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...

Comentário Resposta correta. A alternativa está correta, porque desativar o acesso a


da resposta: CD e USB impede acesso a instalação através de mídias removíveis pelo
usuário. O uso de �ltros de conteúdo evita que se faça download da
maioria dos softwares com malware da internet e proporcionar o
treinamento aos usuários lhes dá o conhecimento sobre os problemas que
a instalação de software sem as checagens devidas pode ocasionar.

1 em 1 pontos
Pergunta 7
Um dos primeiros ataques conhecidos na internet foi feito por um grupo de
hackativismo. No ataque eles utilizaram uma ferramenta chamada de LOIC que
era originalmente utilizada para teste em sites. Esse programa foi utilizado por
diversos integrantes do grupo simultaneamente com o site do alvo como
destino. A ferramenta rodava em segundo plano no computador de cada
indivíduo fazendo solicitações ininterruptas ao site. Produziram dessa forma
uma ataque que chama-se DDoS.
Neste sentido, indique a alternativa que indique a finalidade deste ataque:

Resposta Selecionada: Negação de disponibilidade.

Resposta Correta: Negação de disponibilidade.

Comentário Resposta correta. A alternativa está correta. porque a �nalidade de uma


da resposta: ataque de negação de disponibilidade é fazer com que o alvo deixe de
responder a solicitações legítimas de acesso ao servidor ou a um serviço
especí�co, neste caso foi a acesso a site do alvo na internet.

1 em 1 pontos
Pergunta 8
Podemos agrupar as medidas de segurança wireless em três elementos
diferentes; as que lidam com transmissões, pontos de acesso e redes
(consistindo em roteadores wireless e pontos finais). Dentre estas podemos
indicar como as principais ameaças à transmissão wireless a captura de
informação, alteração ou inserção de mensagens e interrupção.

Neste sentido, assinale a alternativa que indique corretamente uma medida de


proteção que pode ser aplicada tanto a captura de informação quanto a
alteração ou inserção de mensagens:

Resposta Selecionada:  Encriptação.

Resposta Correta:  Encriptação.

5 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...

Comentário Resposta correta. A alternativa está correta, porque a encriptação evita


da resposta: que a informação seja decifrada em caso de captura da informação. Assim
como também evita que um usuário consiga inserir ou alterar informação
porque ele não conseguirá utilizar a chaves de criptogra�a necessário
para isso.

1 em 1 pontos
Pergunta 9
Um invasor está sentado em frente a uma loja e cópia e-mails e listas de contato
por meio de uma conexão sem fio, para aplicar esta técnica é necessário ficar
próximo aos dispositivos alvos, sem que eles desconfiem. Esse ataque utiliza a
técnica chamada Bluesnarfing, que é fazer uma cópia de informações do usuário
através de transmissões não autorizadas de Bluetooth.

Neste sentido, assinale a alternativa que indique a finalidade deste ataque:


Resposta Selecionada: Exportação de dados.

Resposta Correta: Exportação de dados.

Comentário Resposta correta. A alternativa está correta, porque este ataque tem por
da resposta: objetivo o roubo de informações sem que o usuário perceba qualquer
irregularidade em sua comunicação. Ele manterá os sistemas do usuário
funcionando e ativo enquanto, furtivamente, extrai as informações que
pretende.

1 em 1 pontos
Pergunta 10
A capacidade dos dispositivos móveis de GPS pode ser usada para manter um
conhecimento do local físico do dispositivo. Esse recurso possa ser útil para uma
organização como uma parte de um serviço de presença, mas ele cria riscos à
segurança. Um atacante pode usar a informação de local para determinar onde o
dispositivo e o usuário estão localizados, o que pode ser de proveito para o
atacante.
Selecione a alternativa que indica corretamente o aspectos de segurança que
descrito.
Resposta Selecionada: Uso de Serviços de Localização

Resposta Correta: Uso de Serviços de Localização

Comentário Resposta correta.A alternativa está correta porque o uso de serviços de


da resposta: localização como o GPS dos dispositivos móveis pode ser utilizado para
uma solução de exige geolocalização pela organização, mas também pode
ser utilizada para saber a localização do usuário em uma possível

6 of 7 21/06/2021 14:06
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...

intrusão.…

7 of 7 21/06/2021 14:06

Você também pode gostar