Buscar

Atividade 4 Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Atividade 4 Segurança e Auditoria de Sistemas 
 
1- Os modelos de computação em nuvem são quase infinitamente escaláveis. A 
nuvem se estende ao lado das necessidades flutuantes da organização, 
oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser 
fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos 
existentes para a nuvem pode ser muito mais complicado e caro. 
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma 
única organização e seus usuários autorizados? 
 
 
 
 
 
 
 
 
 
 
 
2- Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem 
que nada é perfeito no mundo da tecnologia, nada está completamente seguro. 
Portanto, com o crescimento da IoT, há desafios para conter as ameaças 
relacionadas à IoT, a fim de alcançar todos os seus benefícios. 
De posse destas informações e do conteúdo estudado, analise as técnicas 
disponíveis a seguir e associe-as com suas respectivas características. 
I. Injeção SQL. 
II. DDoS. 
III. Rastreamento. 
IV. Força bruta. 
V. Phishing 
 
( ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o 
objetivo de obter informações pessoais. 
( ) Este ataque captura cada movimento do usuário usando o UID do 
dispositivo IoT. 
( ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e 
esperando que uma funcione. 
( ) Este ataque sobrecarrega os recursos de um sistema para que ele não 
possa responder às solicitações de serviço. 
( ) Este ataque executa uma consulta no banco de dados por meio dos dados 
de entrada do cliente para o servidor. 
Agora, assinale a alternativa que apresenta a sequência correta: 
 
 
 
 
 
 
 
 
 
 
3- Com a computação em nuvem, em vez de possuir sua própria infraestrutura de 
computação ou data centers, as empresas podem alugar acesso a qualquer 
coisa, de aplicativos a armazenamento, de um provedor de serviços em 
nuvem. Um benefício do uso de serviços de computação em nuvem é que as 
empresas podem evitar o custo inicial e a complexidade de possuir e manter 
sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que 
usam, quando a usam. 
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: 
 
 
 
 
 
 
 
 
 
 
4- Nos termos mais simples, computação em nuvem significa armazenar e 
acessar dados e programas pela Internet, em vez do disco rígido do 
computador. A nuvem é apenas uma metáfora da Internet. Algumas empresas 
podem relutar em hospedar dados confidenciais em um serviço que também é 
usado por concorrentes. Mudar para um aplicativo SaaS (Software como 
Serviço) também pode significar que você está usando os mesmos aplicativos 
que um concorrente, o que pode dificultar a criação de qualquer vantagem 
competitiva se esse aplicativo for essencial para os seus negócios. 
 
Qual dos seguintes riscos é realmente aumentado por tecnologias de 
segurança específicas da nuvem? 
 
 
 
 
 
 
 
 
 
 
5- Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma 
ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer 
ameaça que ocorra devido a calamidades naturais pode causar danos graves 
aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os 
dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. 
Por outro lado, fazemos tudo para conter as ameaças humanas aos 
dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos: 
 
 
 
 
 
 
 
 
 
 
6- Para que seja considerada "computação em nuvem", você precisa acessar 
seus dados ou programas pela Internet, ou pelo menos ter esses dados 
sincronizados com outras informações na Web. No entanto, ainda existem 
preocupações com a segurança, especialmente para as empresas que movem 
seus dados entre muitos serviços em nuvem, o que levou ao crescimento de 
ferramentas de segurança em nuvem. 
 
Como é possível obter a confidencialidade destes dados e informações na 
nuvem? 
 
 
 
 
 
 
 
 
 
 
7- O uso dos serviços de computação em nuvem parece oferecer vantagens de 
custo significativas. As empresas iniciantes, em particular, se beneficiam 
dessas vantagens, pois frequentemente não operam uma infraestrutura de TI 
interna. Entretanto, uma das maiores preocupações e o que leva algumas 
empresas a não optarem pela nuvem é o quesito segurança. 
De fato, confiar os seus dados à um terceiro realmente é preocupante. Quando 
se trata de segurança, é correto dizer: 
 
 
 
 
 
 
 
 
 
8- Um dos principais objetivos de uma política de segurança é fornecer proteção - 
proteção para sua organização e seus funcionários. As políticas de segurança 
protegem as informações críticas/propriedade intelectual de sua organização, 
descrevendo claramente as responsabilidades dos funcionários com relação a 
quais informações precisam ser protegidas e por quê. 
Qual das seguintes opções MELHOR ajuda os proprietários das informações a 
classificar os dados corretamente? 
 
 
 
 
 
 
 
 
 
 
9- O termo IoT refere-se a objetos que não estão mais relacionados apenas ao 
usuário, mas agora está conectado aos objetos circundantes, trocando dados e 
informações. Duas características de um objeto em IoT é que ele possa ser 
localizado e identificado em qualquer lugar no espaço e no tempo. Em IoT, 
depois que um dispositivo é identificado e autenticado, o sistema de controle 
de acesso precisa atribuí-lo a um segmento de rede específico 
automaticamente. 
 
Dentro deste contexto, quais são os três tipos de controle de acesso para um 
dispositivo IoT em um sistema de informação? 
 
 
 
 
 
 
 
 
 
 
10- Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. 
Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a 
vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, 
não poderemos tomar medidas para proteger nosso sistema de computador 
contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo 
pode diferir dependendo do alvo do invasor. 
De acordo com o seu conhecimento e com o conteúdo estudado, analise as 
asserções a seguir e assinale a alternativa correta: 
I. Como os dispositivos habilitados para IoT são usados e operados por 
humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo 
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de 
informações confidenciais 
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade 
computacional. 
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, 
são menos suscetíveis a invasores.

Mais conteúdos dessa disciplina