Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
29 pág.
Apol 02

Pré-visualização | Página 1 de 7

Questão 1/10 - Segurança em Sistemas de Informação
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto:
Nota: 10.0
	
	A
	Obtenção de dados e informações corporativas privilegiadas para ter vantagens.
	
	B
	Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros.
	
	C
	Espionagem corporativa e industrial.
	
	D
	É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Criminosos fazem da engenharia social uma ferramenta muito poderosa para conseguir o que desejam, o que envolve aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Aula: 4
Tema: 1
	
	E
	Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
Questão 2/10 - Segurança em Sistemas de Informação
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é:
Nota: 10.0
	
	A
	VPN
	
	B
	Sandbox
	
	C
	BYOD
Você assinalou essa alternativa (C)
Você acertou!
Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros.
Aula: 5
Tema: 1
	
	D
	Consumerização
	
	E
	Internet das Coisas
Questão 3/10 - Segurança em Sistemas de Informação
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:
Nota: 10.0
	
	A
	Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
	
	B
	Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: Os navegadores de Internet precisam de configuração manual de proxy ou mesmo de scripts de configuração. O servidor proxy ajudam a melhorar a segurança de acesso, pois efetuam filtro de conteúdo, o proxy age como um dispositivo intermediária, fazendo controle de requisições de clientes, faz compartilhamento de cache (sem necessidade de base de dados adicional) e melhoram o desempenho dos acessos a Internet. Resposta certa letra B.
Aula: 6
Tema: 1
	
	C
	Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
	
	D
	Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
	
	E
	O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.
Questão 4/10 - Segurança em Sistemas de Informação
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Ataques físicos
2) Ataques de Rede
3) Ataques a Software
4) Ataques de Canais de Comunicação
5) Ataques de Análise de Criptografia 
(  ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
(   ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
(  ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
(  ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
(  ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
Nota: 10.0
	
	A
	2,1,5,3 e 4
	
	B
	4,1,5,3 e 2
Você assinalou essa alternativa (B)
Você acertou!
Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede.
	
	C
	1,2,3,4 e 5
	
	D
	4,1,5,2 e 3
	
	E
	4,1,2,3 e 5
Questão 5/10 - Segurança em Sistemas de Informação
Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que emprega uma forte autenticação fazendo a verificação de algo que o usuário sabe, algo que ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais:
Nota: 10.0
	
	A
	senha de usuário, token com a chave pública e digital
	
	B
	senha de usuário, token com o certificado digital e digital
	
	C
	chave privada, token com a senha pessoal e certificado digital
	
	D
	chave pública, token com a senha pessoal e certificado digital
	
	E
	senha de usuário, token com a chave privada e digital
Você assinalou essa alternativa (E)
Você acertou!
Comentário:
Autenticação por conhecimento – faz a utilização de informações que o usuário saiba. Destaca-se pelo uso senhas.
Autenticação por propriedade – utiliza o que o usuário possui, como cartões inteligentes,
Página1234567