Buscar

Certificados Digitais, Auditoria de TI e Controle de Acesso

Prévia do material em texto

1) 
Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma 
empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações 
usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem 
negócios e precisam confiar. 
 
Quando um certificado é revogado, qual é o procedimento adequado? 
Atualizando a lista de revogação de certificado 
Resposta correta. A resposta está correta, pois quando uma chave não é mais válida, a lista de 
revogação do certificado deve ser atualizada. Uma lista de revogação de certificados (CRL) é uma 
lista de certificados inválidos que não devem ser aceitos por nenhum membro da infraestrutura de 
chaves públicas. 
2) 
Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de 
sistemas automatizados de processamento de informações, processos não automatizados relacionados e 
as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o 
gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos 
ou qualquer parte interessada na operação do ambiente de sistemas. 
Qual configuração de auditoria controla os logs locais 
em um computador? 
Eventos de logon 
Resposta correta. A alternativa está correta, pois a política de eventos de logon define a auditoria 
de todos os eventos gerados em um computador, usados ??para validar as tentativas do usuário de 
efetuar logon ou logoff de outro computador. Para contas de usuário local (logins locais), esses 
eventos são gerados e armazenados no computador local quando um usuário local é autenticado 
nesse computador. 
 
3) 
O termo IoT refere-se a objetos que não estão mais relacionados apenas ao usuário, mas agora está 
conectado aos objetos circundantes, trocando dados e informações. Duas características de um objeto 
em IoT é que ele possa ser localizado e identificado em qualquer lugar no espaço e no tempo. Em IoT, 
depois que um dispositivo é identificado e autenticado, o sistema de controle de acesso precisa atribuí-lo 
a um segmento de rede específico automaticamente. 
 
Dentro deste contexto, quais são os três tipos de controle de acesso para um dispositivo IoT em um 
sistema de informação? 
administrativo, físico e técnico 
Resposta correta. A alternativa está correta, pois os controles físicos descrevem qualquer coisa 
tangível usada para impedir ou detectar acesso não autorizado a áreas, sistemas ou ativos físicos 
(cercas, portões, biometria, etc). Os controles técnicos (também conhecidos como controles 
lógicos) incluem mecanismos de hardware ou software usados para proteger ativos (firewall, 
antivírus). Os controles administrativos referem-se a políticas, procedimentos ou diretrizes que 
definem práticas de pessoal ou de negócios de acordo com as metas de segurança da organização 
(treinamento de funcionários, por exemplo). 
 
   
4) 
O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que 
tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação 
que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e 
software que criptografa e converte as informações digitalizadas em formato digital para que possam ser 
comparadas com registros anteriores. 
Assinale a alternativa que evidencia qual é o dispositivo citado? 
BIOMÉTRICO 
Resposta correta. A alternativa está correta, pois Biometria é a medição e análise estatística das 
características físicas e comportamentais únicas das pessoas. A tecnologia é usada principalmente 
para identificação e controle de acesso ou para identificar indivíduos que estão sob vigilância. A 
premissa básica da autenticação biométrica é que cada pessoa pode ser identificada com precisão 
por seus traços físicos ou comportamentais intrínsecos. 
5) 
Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado 
das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. 
Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos 
existentes para a nuvem pode ser muito mais complicado e caro. 
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus 
usuários autorizados? 
Nuvem privada 
Resposta correta. A alternativa está correta, pois o modelo de implantação de nuvem privada se 
parece mais com o modelo de servidor interno tradicional. Em muitos casos, uma organização 
mantém uma nuvem privada no local e presta serviços a usuários internos por meio da intranet. Em 
outros casos, a organização contrata um fornecedor de nuvem de terceiros para hospedar e manter 
servidores exclusivos fora do local. 
6) 
O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações 
e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais 
organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos 
e ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos. 
Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede? 
 
SEGURANÇA LOCAL E DIRETIVA DE GRUPO. 
Resposta correta. A alternativa está correta, pois a diretiva de grupo é um recurso que adiciona 
controles adicionais às contas de usuário e computador. Essas diretivas fornecem configurações 
centralizadas de sistemas operacionais e de gerenciamento dos ambientes de computação do 
usuário. Toda a auditoria é local e pode ser realizada através de ferramenta de Segurança Local no 
computador ou através da Diretiva de Grupo. 
   
7) 
Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e programas pela 
Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora da Internet. Algumas 
empresas podem relutar em hospedar dados confidenciais em um serviço que também é usado por 
concorrentes. Mudar para um aplicativo SaaS (Software como Serviço) também pode significar que você 
está usando os mesmos aplicativos que um concorrente, o que pode dificultar a criação de qualquer 
vantagem competitiva se esse aplicativo for essencial para os seus negócios. 
 
Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da nuvem? 
ATAQUE DE SUPERFÍCIE 
Resposta correta. A alternativa está correta, pois um ataque de superfície é a soma total de 
vulnerabilidades que podem ser exploradas para realizar um ataque de segurança. Os ataques de 
superfície podem ser físicos ou digitais. Para manter a rede segura, os administradores de rede 
devem procurar proativamente maneiras de reduzir o número e o tamanho dos ataques de 
superfície. 
8) 
Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, 
incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode 
causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. 
Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para 
conter as ameaças humanas aos dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos: 
RECONHECIMENTO CIBERNÉTICO E ATAQUE DE FORÇA BRUTA 
Resposta correta. A alternativa está correta, pois no reconhecimento cibernético o invasor usa 
técnicas para realizar espionagem no usuário alvo e obter acesso a informações secretas nos 
sistemas existentes. No ataque de força bruta os invasores tentam adivinhar a senha do usuário 
com a ajuda do software automatizado, que faz várias tentativas, a menos que obtenha a senha 
correta para conceder acesso. 
   
9) 
Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças.Essa declaração lança luz 
sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as 
ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador 
contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do 
alvo do invasor. 
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale 
a alternativa correta: 
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar 
obter acesso não autorizado ao dispositivo 
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais 
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional. 
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a 
invasores. 
 
I. Como os dispositivos habilitados para IoT são usados e 
operados por humanos, um invasor pode tentar obter acesso não 
autorizado ao dispositivo 
 
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se 
apossar de informações confidenciais 
 
Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a internet 
e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é suscetível a 
invasores. Estes dispositivos se comunicam com um servidor ou broker por meio de conexão 
wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o 
dispositivo e, até mesmo, apossar-se das informações confidenciais que, por ventura, este 
dispositivo (ou conjunto deles) está a produzir. 
 
10) 
A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a 
capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento 
conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as 
empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de 
serviços em nuvem. 
 
Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de 
nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet? 
SaaS 
Resposta correta. A alternativa está correta, pois Software como serviço (SaaS) é a entrega de 
aplicativos como serviço, provavelmente a versão da computação em nuvem à qual a maioria das 
pessoas está acostumada no dia a dia. O hardware e o sistema operacional subjacentes são 
irrelevantes para o usuário final, que acessará o serviço por meio de um navegador ou aplicativo; 
geralmente é comprado por assento ou por usuário.

Mais conteúdos dessa disciplina