1️⃣ Avaliando o Aprendizado

SEGURANÇA CIBERNÉTICA (ARA0076 / 7484656 / 2023.1) Turma 3002


  1. Quando se fala em Plano de Recuperação de Desastres (Disaster Recovery Plan) e de um plano de contingência, as principais preocupações são garantir, na ordem de prioridade, a segurança dos seguintes aspectos:

  2. No segmento de segurança de sistemas e da informação, existem inúmeras atividades e processos que são executados para tentar mitigar os riscos, uma dessas atividades tem como objetivo recolher dados sobre o funcionamento de um sistema ou aplicação e analisá-los para descobrir vulnerabilidades ou violações de segurança, ou mesmo para analisar violações de segurança já descobertas, com objetivo de descobrir suas causas e possíveis consequências. Essa atividade possui dois pontos fundamentais para que possa ser executada que são: a coleta de dados e a análise dos dados coletados.

    Com base na informação acima, podemos dizer que atividade referenciada no texto é

  3. Qual dos seguintes tipos de teste utiliza um processo automatizado de identificação proativa de vulnerabilidades conhecidas nos sistemas de computação presentes em uma rede?

  4. Em relação à segurança da informação, no caso de recuperação de Desastres, qual das opções abaixo tem objetivo é promover a disponibilidade de recursos para recuperação de dados?

  5. É possível destacarmos uma enorme variedade de ferramentas, dispositivos e recursos, destinados a aumentar os níveis de proteção em ambientes computacionais, existe um dispositivo de segurança na forma de software ou de hardware, ou a combinação de ambos, normalmente é chamada de ¿appliance¿. A complexidade de instalação e configuração depende do tamanho da rede a ser protegida, das políticas de segurança a serem implementadas, da quantidade de regras que devem realizar controle do fluxo de entrada e saída de informações através de portas, e do nível de segurança desejado em um ambiente de redes de computadores.

    Com base nessa informação, é possível afirmar que o software de segurança acima citado é

  6. Existem inúmeros mecanismos de segurança que podem ser utilizados em redes de computadores, cada um desses mecanismos possui finalidades bem definidas no que diz respeito à proteção dos dados e a segurança da informação, um desses mecanismos utiliza um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Faz referencia a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A sua utilização é prova inegável de que uma mensagem veio do emissor.

    Com base no texto, podemos afirmar que o mecanismo de segurança referenciado é:

  7. Para iniciar as atividades como hacker ético e realizar um "pentesting", em geral iniciamos com algumas ações de reconhecimento, podendo lançar mão de alguns artifícios de Engenharia Social e também algumas ferramentas de mapeamento de rede, como o Zenmap.

    Analise a lista abaixo, identificando quais itens contém informações que usualmente fazem parte de um mapeamento de rede bem sucedido:

    I) Os nomes ou endereços IP dos computadores interconectados; II) As portas/serviços disponíveis nos equipamentos da rede; III) As versões de software usados nesses equipamentos, como os sistemas operacionais, por exemplo.

    Agora, responta: fazem parte de um mapeamento bem sucedido:

  8. Preocupado que alguém use sua rede sem fio administrativa, um comerciante configurou a criptografia WAP2-AES com uma chave de segurança bastante longa - a melhor criptografia possível com o equipamento que ele está usando. Ao consultar um analista de segurança, ele informou que essa é uma medida válida, mas que, em posse dos equipamentos adequados, é possível quebrar essa criptografia. O comerciante pergunta, então, o que pode fazer para proteger mais a rede dele, visto que serão sempre os mesmos quatro equipamentos que estarão ligados na rede. O analista de segurança respondeu:

    I) Você deve configurar seu roteador WiFi para só aceitar conexões dos endereços MAC conhecidos

             Porque
    

    II) Cada equipamento tem ou seu endereço MAC e é impossível um equipamento informar um MAC falso.

    Assinale a alternativa correta:

  9. A Engenharia Social é uma técnica para obter dados por meio das pessoas que possuem acesso à informação. Há diversos caminhos para isso, como a personificação, suborno ou mesmo abusando da confiança estabelecida por uma amizade. Neste sentido, pode ser considerada a principal razão para a Engenharia Social funcionar:

  10. O que é um plano de resposta a incidentes?