Logo Passei Direto
Buscar

SEGURANÇA EM REDES DE COMPUTADORES - ATIV 01 e 02

User badge image
Luis SS

em

Ferramentas de estudo

Questões resolvidas

A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

I. ( ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon.
II. ( ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema.
III. ( ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso indevido da conta pelo usuário.

Assinale a alternativa que apresenta a sequência correta.

a) V, F, V, F.
b) F, F, V, V.
c) V, V, F, F.

Assinale a alternativa que apresenta corretamente um alerta com falso positivo.

Resposta correta. A alternativa está correta, porque quando o firewall bloqueou o acesso à porta 23, ele atendeu a uma regra correta e impediu o acesso. Assim, como uma ação normal, não deveria gerar alerta somente logado a uma situação em um registro histórico.

Assinale a alternativa que apresenta a função correta do ACL Analytics.

Resposta correta. A alternativa está correta, porque auditar é um processo e, nele, é importante compreender o comportamento dos colaboradores e da rede, uma vez que ferramentas que coletam essas informações sempre são valiosas para auxiliar o processo.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

I. ( ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon.
II. ( ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema.
III. ( ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado.
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso indevido da conta pelo usuário.

Assinale a alternativa que apresenta a sequência correta.

a) V, F, V, F.
b) F, F, V, V.
c) V, V, F, F.

Assinale a alternativa que apresenta corretamente um alerta com falso positivo.

Resposta correta. A alternativa está correta, porque quando o firewall bloqueou o acesso à porta 23, ele atendeu a uma regra correta e impediu o acesso. Assim, como uma ação normal, não deveria gerar alerta somente logado a uma situação em um registro histórico.

Assinale a alternativa que apresenta a função correta do ACL Analytics.

Resposta correta. A alternativa está correta, porque auditar é um processo e, nele, é importante compreender o comportamento dos colaboradores e da rede, uma vez que ferramentas que coletam essas informações sempre são valiosas para auxiliar o processo.

Prévia do material em texto

SEGURANÇA EM REDES DE COMPUTADORES – ATIV 01 e 02 
__________________________________________________________________________________________ 
A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários devidamente 
autorizados. Uma de suas preocupações é prevenir o acesso ao ativo por algum usuário que não esteja 
devidamente autorizado. Para se efetivar a concessão de acesso para um usuário empregar determinado ativo, 
há o envolvimento de uma série de etapas. 
 
A partir do exposto, relacione as etapas a seguir às suas respectivas características: 
 
I. Identificação do usuário. 
II. Autorização do usuário 
III. Autenticação do usuário. 
 
( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra 
possibilidade é algo que ele possua, como um token. 
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha. 
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido. 
 
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta. 
 
Resposta correta. A alternativa está correta, porque a identificação do usuário indica algo que ele possui ( 
token) ou uma característica que o identifique como único (digital, ires). Quanto à autorização do usuário, 
compreende-se, aqui, o que o usuário pode fazer na rede e a autenticação do usuário consiste no fato de o 
sistema verificar a sua existência. 
 
RES.: I, III, II. 
__________________________________________________________________________________________ 
O software de antimalware instalado em seu computador apresentou a presença de um vírus. Além disso, 
solicita a intervenção do usuário para a limpeza dos arquivos e, ao pesquisar sobre o vírus na internet, você 
encontra algumas informações. 
Considerando o exposto, sobre os vírus de computadores, analise as afirmativas a seguir: 
 
I. São pequenos programas de computadores que, ao serem executados, replicam-se, propositalmente, 
algumas vezes, fazendo isso de forma alterada. 
II. Para se propagar, dependem de um portador que contenha seu código executável. 
III. Enviam informações confidenciais do sistema infectado para outro local onde elas podem ser coletadas e 
analisadas. 
IV. Espalham-se juntamente com a transferência dos arquivos anteriormente contaminados. 
 
Está correto o que se afirma em: 
 
Resposta correta. A alternativa está correta, porque os vírus são pequenos programas de computadores que, 
ao serem executados, replicam-se propositalmente e dependem de um portador que contenha seu código 
executável, espalhando-se juntamente com a transferência dos arquivos anteriormente contaminados. 
 
RES.: I, II e IV, apenas. 
__________________________________________________________________________________________ 
Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum um constante 
retrabalho para ajustar as permissões dos usuários que sempre estão aquém do necessário, mas esse não é o 
caso mais grave, visto que, ao se conceder permissão além do necessário, não é reportado esse problema. 
Assim, o usuário não irá reclamar por não haver impedimento na execução de sua função, uma vez que a 
gravidade consiste no usuário ter a oportunidade de empregar indevidamente informações que não deveria 
ter acesso, o que se enquadra como um grande problema. Os controles de acesso são as medidas de 
segurança no procedimento de logon. 
 
A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 
 
I. ( ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon. 
II. ( ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema. 
III. ( ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado. 
IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso 
indevido da conta pelo usuário. 
 
Assinale a alternativa que apresenta a sequência correta. 
 
Resposta correta. A alternativa está correta, porque o ideal é evitar, ao máximo, dar informações que podem 
ser úteis a um possível atacante, tais como: o nome do sistema e sua versão; indicar se o usuário ou a senha 
estão errados; o usuário estar ciente de quando foi o último acesso para identificar o uso indevido; e informar 
qual é o padrão do usuário para logar. 
 
RES.: F, F, V, V. 
__________________________________________________________________________________________ 
Qualquer dispositivo conectado e acessível via internet se torna um potencial alvo de um ataque, assim como 
o ataque pode partir de qualquer computador da internet. Os motivos e tipos de ataque são os mais variados 
possíveis. Uma atividade importante para um analista de segurança da informação é conseguir diagnosticar se 
a atividade que está ocorrendo é um ataque ou não. Assim, se as ferramentas de alertas estiverem 
configuradas de forma errada, podem gerar alertas que se denominam falsos positivos ou falsos negativos. 
 
 Assinale, dentre as alternativas a seguir, aquela que apresenta corretamente um alerta de falso negativo. 
 
Resposta correta. A alternativa está correta, porque aconteceu um incidente de segurança da informação. Esse 
incidente passou despercebido pelas ferramentas de monitoração e alertas, pois, como elas não detectaram o 
ataque, não deram o alerta, o que deveriam ter feito. Isso, portanto, caracteriza um falso negativo. 
 
RES.: Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado. 
__________________________________________________________________________________________ 
Muitas organizações tendem a transferir parte substancial de suas operações de Tecnologia da Informação (TI) 
para uma infraestrutura de computação em nuvem corporativa, ainda mais porque os seus serviços mostram 
mais eficiência. Inclusive, muitos afirmam que é questão de tempo para a maioria das empresas utilizar os seus 
serviços. Em relação à segurança, todavia, há preocupação, apesar dos avanços dos últimos tempos, porque a 
computação na nuvem apresenta riscos específicos por causa de seu ambiente. 
 
Considerando o exposto, sobre quais são os riscos específicos do ambiente em nuvem, analise as afirmativas a 
seguir: 
 
I. Interfaces inseguras e APIs. 
II. Utilização de softwares piratas. 
III. Uso nefasto da computação em nuvem. 
IV. Uso de sistemas obsoletos. 
 
Está correto o que se afirma em: 
 
Resposta correta. A alternativa está correta, porque provedores de nuvem necessitam revelar aos clientes um 
conjunto de interfaces de software ou APIs usados para gerenciar e interagir com os serviços em nuvem. 
Assim, por serem muito difundidos, há uma maior preocupação com sua proteção e, como na maioria dos 
provedores de nuvem é fácil se registrar e começar a usar os serviços, atacantes podem tentar entrar na 
nuvem com a intenção de realizar ataques. 
 
RES.: I e III, apenas. 
__________________________________________________________________________________________ 
Zabbix é uma ferramenta de código aberto e gratuita que permite a análise convencional da rede, 
acompanhamento de desempenho de aplicações, análise da experiência do usuário por meio do servidor 
Zabbix e verificação da disponibilidade de recursos. Oferece uma interface web para visualizar e administrar os 
dados. Também oferece um sistema de alertas customizáveis (por e-mail, SMS, chamadas helpdesk 
etc.). De acordo com essa descrição, assinale a alternativa que apresenta a função correta do ZABBIX. 
 
Resposta correta. A alternativa está correta, porque, de acordo com a descrição da ferramenta, vê-se que ela 
analisa a rede, o acompanhamento, o desempenho de aplicações e a análise da experiência de uso. Essas, 
portanto, são características de uma ferramenta de monitoração. 
 
RES.: Monitoramento. 
__________________________________________________________________________________________É necessário selecionar em quais controles se deseja detectar atividades maliciosas. Há várias ferramentas de 
monitoração de atividades do sistema que analisam tanto durante quanto depois de sua ocorrência. Diversas 
ferramentas de monitoramentos são, muitas vezes, utilizadas somente depois da ocorrência, nem por isso 
deixam de ser essenciais, já que são as que fazem registros históricos de atividades. Nesse sentido, assinale a 
alternativa que apresenta corretamente o uso das informações geradas por essas ferramentas além da análise 
de ataque. 
 
Resposta correta. A alternativa está correta, porque as ferramentas de monitoração podem ser utilizadas em 
atividade de tempo real, alertando sobre a ação dos usuários no momento que as realizam ou podem ser 
ferramentas que geram log. As ferramentas que geram os logs de atividades históricas nos sistemas podem ser 
utilizadas para entender como foi realizado um ataque ou para analisar e entender o comportamento padrão 
de um determinado sistema. 
 
RES.: Através dos logs históricos, é possível entender o comportamento normal do sistema. 
__________________________________________________________________________________________ 
Nmap é um software que pode ser utilizado por intermédio de alguma linha de comando ou graficamente, 
tendo como principal funcionalidade a realização de um escaneamento completo em uma rede para obter 
informações acerca dos hosts que estão ativos na rede. Além disso, tal ferramenta é capaz de inferir as portas 
que estão abertas e sistemas que estão sendo rodados. Acerca do exposto, assinale a alternativa que 
apresenta a função correta do NMAP, de acordo com a descrição. 
 
Resposta correta. A alternativa está correta, porque, de acordo com a descrição dessa ferramenta, realiza-se 
um escaneamento completo na rede em busca de informações sobre os ativos, fazendo testes nas portas para 
reconhecer serviços e sistemas operacionais. Essas, portanto, são características de sistemas de testes. 
 
RES.: Teste. 
__________________________________________________________________________________________ 
O objetivo principal do profissional de segurança da informação é proteger os dados confidenciais da 
organização contra atacantes, implantando estratégias para controlar acesso a seus sistemas. Embora haja 
muitos riscos associados à segurança de informação, dois dos riscos mais comuns são os atacantes que 
venham de fora e de dentro da organização. Uma atividade importante é conseguir diagnosticar se a atividade 
que está ocorrendo é um ataque ou não. Assim, o que é feito de forma errada pode gerar falsos positivos ou 
falsos negativos. Nesse sentido, assinale a alternativa que apresenta corretamente um alerta com falso 
positivo. 
 
Resposta correta. A alternativa está correta, porque quando o firewall 
bloqueou o acesso à porta 23, ele atendeu a uma regra correta e impediu o acesso. Assim, como uma ação 
normal, não deveria gerar alerta somente logado a uma situação em um registro histórico. 
 
RES.: Solicitação no firewall da porta 23 devidamente bloqueada que gerou alerta de ataque. 
__________________________________________________________________________________________ 
ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter custos, minimizar perdas de receita e 
melhorar a lucratividade de seus clientes. Quando mais complexo e denso o banco de dados de uma empresa 
fica, mais erros podem aparecer. Assim, a fim de evitar problemas e maximizar o processo produtivo, é 
necessário acompanhar tudo o que ocorre. Com a automatização de processos que esse software cria, é 
possível receber notificações imediatas de um teste analítico previamente programado e identificar problemas 
com os padrões organizacionais. Considerando o exposto, assinale a alternativa que apresenta a função 
correta do ACL Analytics. 
 
Resposta correta. A alternativa está correta, porque auditar é um processo e, nele, é importante compreender 
o comportamento dos colaboradores e da rede, uma vez que ferramentas que coletam essas informações 
sempre são valiosas para auxiliar o processo. 
 
RES.: Auditoria. 
__________________________________________________________________________________________ 
 
	SEGURANÇA EM REDES DE COMPUTADORES – ATIV 01 e 02

Mais conteúdos dessa disciplina