Questão 1/10 - Segurança em Sistemas de Informação Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto. São objetivos da engenharia social, exceto: Nota: 10.0 A Obtenção de dados e informações corporativas privilegiadas para ter vantagens. B Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros. C Espionagem corporativa e industrial. D É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos. Você assinalou essa alternativa (D) Você acertou! Comentário: Criminosos fazem da engenharia social uma ferramenta muito poderosa para conseguir o que desejam, o que envolve aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão. Aula: 4 Tema: 1 E Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão. Questão 2/10 - Segurança em Sistemas de Informação O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é: Nota: 10.0 A VPN B Sandbox C BYOD Você assinalou essa alternativa (C) Você acertou! Comentário: O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Aula: 5 Tema: 1 D Consumerização E Internet das Coisas Questão 3/10 - Segurança em Sistemas de Informação No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta: Nota: 10.0 A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda. B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede. Você assinalou essa alternativa (B) Você acertou! Comentário: Os navegadores de Internet precisam de configuração manual de proxy ou mesmo de scripts de configuração. O servidor proxy ajudam a melhorar a segurança de acesso, pois efetuam filtro de conteúdo, o proxy age como um dispositivo intermediária, fazendo controle de requisições de clientes, faz compartilhamento de cache (sem necessidade de base de dados adicional) e melhoram o desempenho dos acessos a Internet. Resposta certa letra B. Aula: 6 Tema: 1 C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade. D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar. E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa. Questão 4/10 - Segurança em Sistemas de Informação Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças: 1) Ataques físicos 2) Ataques de Rede 3) Ataques a Software 4) Ataques de Canais de Comunicação 5) Ataques de Análise de Criptografia ( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante. ( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos. ( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas. ( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT. ( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações. Nota: 10.0 A 2,1,5,3 e 4 B 4,1,5,3 e 2 Você assinalou essa alternativa (B) Você acertou! Comentário: A sequência correta, ataques a canais de comunicação, ataques físicos, ataques de análise de criptografia, ataques de software e ataques de rede. C 1,2,3,4 e 5 D 4,1,5,2 e 3 E 4,1,2,3 e 5 Questão 5/10 - Segurança em Sistemas de Informação Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que emprega uma forte autenticação fazendo a verificação de algo que o usuário sabe, algo que ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais: Nota: 10.0 A senha de usuário, token com a chave pública e digital B senha de usuário, token com o certificado digital e digital C chave privada, token com a senha pessoal e certificado digital D chave pública, token com a senha pessoal e certificado digital E senha de usuário, token com a chave privada e digital Você assinalou essa alternativa (E) Você acertou! Comentário: Autenticação por conhecimento – faz a utilização de informações que o usuário saiba. Destaca-se pelo uso senhas. Autenticação por propriedade – utiliza o que o usuário possui, como cartões inteligentes,