Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 1/10 Atividade Objetiva 4 Entrega 23 nov em 23:59 Pontos 1 Perguntas 5 Disponível 10 ago em 0:00 - 23 nov em 23:59 4 meses Limite de tempo Nenhum Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 6 minutos 0,6 de 1 As respostas corretas estarão disponíveis em 24 nov em 0:00. Pontuação desta tentativa: 0,6 de 1 Enviado 22 nov em 23:25 Esta tentativa levou 6 minutos. Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Fazer o teste novamente 0,2 / 0,2 ptsPergunta 1 Leia o texto a seguir: A inteligência artificial e o aprendizado de máquina podem ser úteis para tornar o ambiente mais seguro. Essas tecnologias ajudam profissionais de TI e segurança a identificar mais rapidamente riscos e antecipar problemas antes que ocorram. Quando está presente em uma solução de cibersegurança, o aprendizado de máquina pode se aprofundar no histórico de dados de segurança para criar uma imagem de um ataque específico com base em suas variáveis e relacionamentos e prever, com base nesse conhecimento, o próximo ataque. https://famonline.instructure.com/courses/16223/quizzes/61671/history?version=1 https://famonline.instructure.com/courses/16223/quizzes/61671/take?user_id=55979 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 2/10 Além disso, quando o algoritmo identifica uma ameaça, pode rapidamente agir para prevenir perda de dados. Softwares de inteligência artificial também podem se adaptar facilmente ao cenário de ameaças em constante evolução com base em insights de big data. Fonte: IBLISS. Inteligência artificial e aprendizado de máquina impactam a segurança. Ibliss Digital. Disponível em: https://www.ibliss.digital/inteligencia-artificial- e-aprendizado-de-maquina-impactam-seguranca//. Acesso em: 05 de maio de 2020. Qual das opções a seguir descreve o correto tipo de sistema de IA (Inteligência Artificial) aplicado especificamente a área de Segurança da Informação (SI) contextualizado acima? Sistema de IA podem ser os do tipo especialistas que simulam o conhecimento humano e muitos já viraram App. Sistema de IA envolve o crescente e lucrativo mercado de jogos eletrônicos. Sistema de IA podem fazer análise, identificar tendência, prever padrões de comportamento. Sistema de IA podem ser os próprios robôs com inúmeras funções, inclusive o de atendimento presencial. Sistema de IA podem ser os chatbots para melhorar o atendimento com as pessoas via Internet. 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 3/10 Alternativa correta. Sistema de IA tem sido elaborado para combater ciberataques, pois são elaborados para identificar padrões de comportamento, aprendendo como são realizados e combatendo, são conhecidos como machine learning (aprendizado de máquina), um dos pilares da IA. 0,2 / 0,2 ptsPergunta 2 Leia o texto a seguir: Como o próprio nome sugere, análise de vulnerabilidade é um processo que existe para reconhecer, analisar e classificar falhas relacionadas à segurança de um ambiente. Com o resultado, é possível entender os pontos fracos na segurança cibernética, estabelecendo as medidas necessárias a serem implementadas para a segurança da informação em todo ambiente organizacional. Nos dias atuais, com ataques cada vez mais sofisticados e frequentes, é preciso agir de modo proativo e, nesse sentido, a análise de vulnerabilidades é essencial. (...) Com uma gestão de vulnerabilidades adequada é possível proteger os ativos de TI contra ataques orquestrados por cibercriminosos e que acarretam enormes prejuízos – financeiros e de imagem – às organizações. Como dissemos no início deste post, a análise de vulnerabilidade, propriamente dita, refere-se a monitorar os principais ativos e canais que movimentam dados da empresa no digital, mapear fluxos e observar eventuais intercorrências. Em caso de qualquer episódio estranho, o sistema passa a tomar as devidas providências para proteger os ativos da empresa Fonte: Análise de Vulnerabilidade: porque ela é tão importante para a segurança da informação. Ibliss Digital Security. Disponível em: https://www.ibliss.digital/analise-de- vulnerabilidade-porque-ela-e-tao-importante-para-a-seguranca-da-informacao/. Acesso em: 05 de maio de 2020. Adaptado. 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 4/10 Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - A vulnerabilidade do ambiente tecnológico pode ser resultante do antivírus corporativo desatualizado tanto dos servidores como dos clientes. PORQUE II - A vulnerabilidade do ambiente tecnológico pode ser resultante da falta de políticas de segurança da informação formalizadas e aplicadas. A respeito dessas asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 5/10 Alternativa correta. A vulnerabilidade pode ser resultante de vários fatores, e cada uma das asserções são um fator: antivírus desatualizado ou falta de política de SI, por exemplo. Esta são fragilidades que podem ser detectadas durante um processo de análise de vulnerabilidades na organização que se forem exploradas, permitem a ocorrência de incidentes na segurança da informação. 0,2 / 0,2 ptsPergunta 3 Leia o texto a seguir: A popularização de equipamentos como computadores e celulares fez com que esses dispositivos passassem a fazer parte do dia a dia das pessoas. Porém esse crescimento fez com que também aumentasse o número de práticas ilícitas que podem ser cometidas com o uso desses aparelhos. (...) Surgiu então, a Análise Forense em Dispositivos Móveis, que faz uso das técnicas da ciência forense para capturar e analisar evidências legais para investigações relacionadas. A extração de evidências de celulares também se torna um desafio, devido a diversidade dos dados que podem ser encontrados (fotos, logs do sistema e de aplicativos, áudio, vídeo, arquivos de memória, entre outros) e também devido a facilidade com que evidências podem ser modificadas, onde um programa pode, por exemplo, através de uma conexão wifi deletar todo o conteúdo de um dispositivo, ou então a retirada da bateria do aparelho pode comprometer os registros de data/ hora de ligações e SMS’s, além de apagar conteúdos que estão na memória. Fonte: KLINCZAK, M. N. M. Uma Revisão das Técnicas Forenses Aplicadas aos Dispositivos Móveis. ICOFCS 2018. Disponível em: http://icofcs.org/2018/ICoFCS- 2018-006.pdf. Acesso em: 05 de maio de 2020. Adaptado. Considerando as informações e o contexto apresentado, assinale a opção correta: 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 6/10 A forense digital não tem crescido tanto nos últimos anos, mesmo com tantos processos judiciais. Normalmente com a coleta das evidências na investigação é rápida e simples no dispositivo móvel. As provas materiais, que são as evidências dainvestigação devem ser coletadas por policiais e não pelos peritos forenses. Os aspectos legais da investigação não fazem parte da investigação forense. A análise forense em dispositivos moveis visa a recuperação de evidências digitais no celular. A análise forense em dispositivos moveis visa a recuperação de evidências digitais no celular. Do próprio texto da contextualização, “A ciência forense consiste no uso de técnicas forenses para providenciar evidências que possam ser aceitas como provas válidas no meio jurídico. Dessa forma a análise forense em dispositivos móveis é a ciência que visa a recuperação de evidências digitais de um celular de forma a preservar e não contaminar os dados digitais”. 0 / 0,2 ptsPergunta 4IncorretaIncorreta Leia o texto a seguir: 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 7/10 O processo de organização dos trabalhos de auditoria de tecnologia de informação segue a norma de execução de trabalhos, o principal componente das normas de auditoria geralmente aceitas. Vale recapitular que essa norma contempla: planejamento de auditoria, avaliação de riscos de auditoria, supervisão e controle de qualidade, estudo e avaliação do sistema contábil e de controles internos e aplicação dos procedimentos de auditoria, documentação da auditoria, avaliação formal dos negócios da entidade, aplicação de amostragem estatística, entre outros. Para simplificar o entendimento, adotam-se as seguintes estruturas didáticas: planejamento; escolha da equipe, programação da equipe; execução e documentação de trabalho; supervisão em campo; revisão dos papeis de trabalho, conclusão e emissão (follow-up) de relatórios; atualização do conhecimento permanente e avaliação da equipe. Ressalta-se que o mesmo processo efetuado convencionalmente se adapta à auditoria de tecnologia de informações. A única diferença é que cada uma dessas etapas pode ser automatizada por meio dessas ferramentas de produtividade para o controle dos trabalhos do auditor. Fonte: DUTRA, E. C. Auditoria de sistemas de informação: introdução, controles organizacionais e operacionais. Disponível em: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao- controles-organizacionais-e-operacionais. Acesso em: 05 de maio de 2020. Considerando as informações apresentadas, avalie as afirmações a seguir: I - Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. II - Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações. III - Um relatório de auditoria deverá ser aprovado por gestores funcionais da organização antes de sua divulgação oficial. É correto o que se afirma em: I, II e III. II e III, apenas. I, apenas. III, apenas. 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 8/10 I e II, apenas. Alternativa incorreta, pois apenas as afirmativas I e II estão corretas. As afirmações I e II estão corretas, pois cada vez mais as auditorias internas ou externas contemplam os controles de segurança da informação. Os auditores são os responsáveis por fazer uma varredura nos sistemas da empresa. Além de procurar e investigar por possíveis fragilidades, seu objetivo é avaliar se os critérios de segurança são cumpridos corretamente ou não. Os pontos apresentados pela Auditoria têm uma característica: são vulnerabilidades, porém, não consideram as prioridades da organização. Quem tem a obrigação de considerar as prioridades da organização é o Gestor de Segurança da Informação alinhado com o Corpo Diretivo da Organização. A afirmação III está incorreta, pois o relatório de auditoria é comunicado aos gestores. 0 / 0,2 ptsPergunta 5IncorretaIncorreta Leia o texto a seguir: Para aumentar a segurança na nuvem, é preciso levar em conta alguns pontos principais da utilização desse sistema de armazenamento. O primeiro está relacionado ao uso rigoroso de controles de acesso, pois permite estipular como os usuários e clientes se conectam ao ambiente. Com isso, evita-se problemas como roubo e perda de informações. Outro ponto diz respeito a ter um bom provedor de nuvem. Ele será um grande aliado para aumentar a segurança dos dados da sua empresa por meio do uso da tecnologia e de profissionais especializados. Assim, ficará mais fácil lidar com a grande demanda de informações e gerenciá-la da forma mais eficiente. Vale ressaltar também a importância do investimento em dados criptografados. Essa estratégia garante a segurança do fluxo de 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 9/10 informações, pois a criptografia reforça a proteção de arquivos e projetos de grande valor para a empresa, de modo que só o emissor e o receptor da mensagem codificada possam interpretar o conteúdo. Assim, é possível contar com um mecanismo mais eficiente para gerenciar todos os dados da corporação de maneira efetiva e segura. Fonte: LEUCOTRON. 7 fatos que comprovam a eficiência da segurança na nuvem. Leucotron. 03/01/2020. Disponível em: https://blog.leucotron.com.br/fatos-que- comprovam-a-eficiencia-da-seguranca-na-nuvem/. Acesso em: 05 de maio de 2020. Considerando as informações apresentadas, avalie as afirmações a seguir: I - Segurança é uma das grandes preocupações na Computação em nuvem. II - O gerenciamento de informações ficará a cargo do cliente. III - O controle de acesso é local. É correto o que se afirma em: I e II, apenas. I, II e III. III, apenas. II e III, apenas. I, apenas. 22/11/21, 23:26 Atividade Objetiva 4: Estratégias, Governança e Ferramentas para Segurança https://famonline.instructure.com/courses/16223/quizzes/61671 10/10 Esta alternativa está incorreta, pois apenas as afirmações I e II estão corretas. A afirmação I está correta, pois a Segurança da Informação nos servidores em nuvem é um risco potencial e devem ser devidamente tratadas e controladas. A afirmação II está correta, porque o provedor da nuvem processa e armazena a informação enquanto o cliente lida com a demanda e gerenciamento da mesma. A afirmação III está incorreta, pois o controle de acesso é no servidor na nuvem. Pontuação do teste: 0,6 de 1
Compartilhar