Buscar

Atividade 4 (A4)_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 1/5
Minhas Disciplinas 222RGR3032A - SEGURANÇA E AUDITORIA DE SISTEMAS UNIDADE 4 Atividade 4 (A4)
Iniciado em segunda, 10 out 2022, 23:27
Estado Finalizada
Concluída em segunda, 10 out 2022, 23:33
Tempo
empregado
6 minutos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está
completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos
os seus benefícios. 
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas
características. 
I. Injeção SQL. 
II. DDoS. 
III. Rastreamento. 
IV. Força bruta. 
V. Phishing 
  
(  ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais. 
(  ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT. 
(  ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione. 
(  ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço. 
(  ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor. 
Agora, assinale a alternativa que apresenta a sequência correta: 
 
a. II, IV, III, I, V.
b. V, III, IV, II, I.
c. V, II, IV, III, I.
d. II, III, IV, V, I.
e. IV, V, III, II, I.

Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
https://ambienteacademico.com.br/my/
https://ambienteacademico.com.br/course/view.php?id=17816
https://ambienteacademico.com.br/course/view.php?id=17816&section=6
https://ambienteacademico.com.br/mod/quiz/view.php?id=491692
https://informa.fmu.br/carreiras/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 2/5
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Questão 4
Correto
Atingiu 1,00 de 1,00
A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e
processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação
ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em
nuvem. 
  
Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um
aplicativo que os usuários acessam via Internet? 
 
a. IotaS
b. IaaS
c. SaaS
d. PaaS
e. DaaS
Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de
processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande
número de opções, cresce a preocupação com a segurança. 
  
Dentre as afirmações a seguir, marque a correta:
a. A adaptação de seus sistemas locais a um modelo em nuvem requer que você mapeie os mecanismos de segurança
b. A segurança da nuvem depende do provedor de serviço, tirando do cliente qualquer tipo de responsabilidade
c. Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada
d. Os dados devem ser armazenados em um formato criptografado para �ns de segurança, porém a transferência pode ser sem
criptogra�a
e. Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança
Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase
tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem
para armazenamento. 
  
Qual é o benefício da disponibilidade de armazenamento na nuvem? 
 
a. O armazenamento na nuvem é mais fácil de proteger contra invasões, garantindo a con�dencialidade das informações
b. O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores.
c. O armazenamento na nuvem requer atenção especial do contratante, o qual deverá adquirir novo dispositivo de
armazenamento quando o antigo estiver cheio
d. O armazenamento na nuvem tem tempos de acesso mais curtos que o armazenamento na rede local
e. O armazenamento na nuvem tem uma disponibilidade mais alta do que os dispositivos de armazenamento na rede local

Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
https://informa.fmu.br/carreiras/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 3/5
Questão 5
Correto
Atingiu 1,00 de 1,00
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um
adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura. 
  
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede? 
 
a. Zumbis
b. Homem no meio
c. DDoS
d. DoS
e. Phishing
Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da
organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na
nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro. 
  
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? 
 
a. Nuvem privada
b. Nuvem pública
c. Nuvem escalável
d. Nuvem híbrida
e. Nuvem comunitária
Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As
políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as
responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê. 
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente?
a. Compreensão dos controles técnicos que protegem os dados
b. Uso de ferramentas automatizadas de prevenção de vazamento de dados
c. Treinamento com padrões organizacionais
d. Treinamento com políticas de segurança
e. Entendendo quais pessoas/setores precisam acessar os dados

Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
https://informa.fmu.br/carreiras/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 4/5
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
Questão 10
Correto
Atingiu 1,00 de 1,00
Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podemalugar
acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de
computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de
TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam. 
  
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: 
 
a. Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
b. Como poucas empresas fornecem os serviços em nuvem, o empreendimento torna-se arriscado.
c. A computação em nuvem pode ser dividida em dois modelos: Serviço e Comodato.
d. Em todos os casos, a computação em nuvem será mais segura do que a computação local.
e. Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a primeira é mais segunda que a segunda pois utiliza
criptogra�a assimétrica.
Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou
do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e
organizações com as quais fazem negócios e precisam confiar. 
  
Quando um certificado é revogado, qual é o procedimento adequado? 
 
a. Noti�cação aos funcionários que possuem chaves privadas
b. De�nir novas datas de validade das chaves
c. Atualizando a lista de revogação de certi�cado
d. Noti�cação a todos os funcionários de chaves revogadas
e. Remoção da chave privada de todos os diretórios
Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma
assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios
aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone
que pode ser "alugado" por outras empresas. 
  
Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)? 
 
a. Serviço Medido
b. Transferência do custo de propriedade
c. Elasticidade
d. Escalabilidade
e. E�ciência energética

Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
https://informa.fmu.br/carreiras/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 5/5
◄ Compartilhe
Seguir para...
Revisão Atividade 4 (A4) ►

Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
https://ambienteacademico.com.br/mod/forum/view.php?id=491688&forceview=1
https://ambienteacademico.com.br/mod/quiz/view.php?id=491693&forceview=1
https://informa.fmu.br/carreiras/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade

Continue navegando