Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 1/5 Minhas Disciplinas 222RGR3032A - SEGURANÇA E AUDITORIA DE SISTEMAS UNIDADE 4 Atividade 4 (A4) Iniciado em segunda, 10 out 2022, 23:27 Estado Finalizada Concluída em segunda, 10 out 2022, 23:33 Tempo empregado 6 minutos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios. De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características. I. Injeção SQL. II. DDoS. III. Rastreamento. IV. Força bruta. V. Phishing ( ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais. ( ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT. ( ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione. ( ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço. ( ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor. Agora, assinale a alternativa que apresenta a sequência correta: a. II, IV, III, I, V. b. V, III, IV, II, I. c. V, II, IV, III, I. d. II, III, IV, V, I. e. IV, V, III, II, I. Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://ambienteacademico.com.br/my/ https://ambienteacademico.com.br/course/view.php?id=17816 https://ambienteacademico.com.br/course/view.php?id=17816§ion=6 https://ambienteacademico.com.br/mod/quiz/view.php?id=491692 https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 2/5 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet? a. IotaS b. IaaS c. SaaS d. PaaS e. DaaS Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. Dentre as afirmações a seguir, marque a correta: a. A adaptação de seus sistemas locais a um modelo em nuvem requer que você mapeie os mecanismos de segurança b. A segurança da nuvem depende do provedor de serviço, tirando do cliente qualquer tipo de responsabilidade c. Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada d. Os dados devem ser armazenados em um formato criptografado para �ns de segurança, porém a transferência pode ser sem criptogra�a e. Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento. Qual é o benefício da disponibilidade de armazenamento na nuvem? a. O armazenamento na nuvem é mais fácil de proteger contra invasões, garantindo a con�dencialidade das informações b. O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores. c. O armazenamento na nuvem requer atenção especial do contratante, o qual deverá adquirir novo dispositivo de armazenamento quando o antigo estiver cheio d. O armazenamento na nuvem tem tempos de acesso mais curtos que o armazenamento na rede local e. O armazenamento na nuvem tem uma disponibilidade mais alta do que os dispositivos de armazenamento na rede local Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 3/5 Questão 5 Correto Atingiu 1,00 de 1,00 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura. Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede? a. Zumbis b. Homem no meio c. DDoS d. DoS e. Phishing Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro. Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? a. Nuvem privada b. Nuvem pública c. Nuvem escalável d. Nuvem híbrida e. Nuvem comunitária Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê. Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente? a. Compreensão dos controles técnicos que protegem os dados b. Uso de ferramentas automatizadas de prevenção de vazamento de dados c. Treinamento com padrões organizacionais d. Treinamento com políticas de segurança e. Entendendo quais pessoas/setores precisam acessar os dados Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 4/5 Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Correto Atingiu 1,00 de 1,00 Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podemalugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam. Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: a. Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. b. Como poucas empresas fornecem os serviços em nuvem, o empreendimento torna-se arriscado. c. A computação em nuvem pode ser dividida em dois modelos: Serviço e Comodato. d. Em todos os casos, a computação em nuvem será mais segura do que a computação local. e. Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a primeira é mais segunda que a segunda pois utiliza criptogra�a assimétrica. Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar. Quando um certificado é revogado, qual é o procedimento adequado? a. Noti�cação aos funcionários que possuem chaves privadas b. De�nir novas datas de validade das chaves c. Atualizando a lista de revogação de certi�cado d. Noti�cação a todos os funcionários de chaves revogadas e. Remoção da chave privada de todos os diretórios Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser "alugado" por outras empresas. Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)? a. Serviço Medido b. Transferência do custo de propriedade c. Elasticidade d. Escalabilidade e. E�ciência energética Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 10/10/2022 23:33 Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1137562&cmid=491692 5/5 ◄ Compartilhe Seguir para... Revisão Atividade 4 (A4) ► Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://ambienteacademico.com.br/mod/forum/view.php?id=491688&forceview=1 https://ambienteacademico.com.br/mod/quiz/view.php?id=491693&forceview=1 https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade
Compartilhar