Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 7 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. PERGUNTA 1 Trata-se de um esquema de pré-distribuição de chaves que automaticamente provê autenticação implícita dos nós e consequentemente protege contra-ataques ______, ______. Assinale a alternativa que preenche corretamente as lacunas acima. HIMMO, negação de serviço Chave privada, ataque de acesso PKI, negação de acesso Chave híbrida, rootkit Chave pública, ataque DDoS 1,68 pontos Salva PERGUNTA 2 A IoT oportuniza benefícios e inovações ao mesmo tempo em que requer uma dedicação com a segurança geral do negócio, o que exige medidas preventivas diante das fragilidades da tecnologia. Portanto, ao se criar uma infraestrutura de IoT, é preciso a priorização da proteção. Observe as afirmações a seguir, sobre os princípios para segurança em IoT, e correlacione-as, adequadamente, aos termos aos quais se referem. 1. Princípio 2 2. Princípio 4 3. Princípio 7 I. Procedimento de Relato de Vulnerabilidades: princípio que garante um canal de comunicação que permite aos clientes contarem problemas e preocupações em relação à segurança do produto. II. Segurança por Padrão: princípio que assegura que as medidas de segurança em se s maiores ní eis possí eis estejam ati adas 1,68 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. seus maiores níveis possíveis estejam ativadas. III. Interfaces Protegidas: princípio que aconselha que todas as interfaces sejam criptografadas e autenticadas ao serem utilizadas. Assinale a alternativa que correlaciona, adequadamente, os dois grupos de informação. 1-III; 2-II; 3-I. 1-I; 2-II; 3-III. 1-I; 2-III; 3-II. 1-III; 2-I; 3-II. 1-II; 2-I; 3-III. a. b. c. d. e. PERGUNTA 3 A segurança da informação é uma preocupação crescente nas organizações, e o modelo de segurança como um serviço (SecaaS) tem se tornado cada vez mais popular. Esse modelo consiste em fornecer serviços de segurança como uma solução de terceiros, geralmente na nuvem, em vez de uma solução de segurança local. O SecaaS oferece diversos benefícios, como custo reduzido e maior escalabilidade. Em relação ao texto apresentado, analise as afirmativas a seguir. I. O modelo de segurança como um serviço é restrito às soluções de antivírus e antimalware. II. O modelo de segurança como um serviço é mais inteligível do que as soluções locais de segurança. III. O modelo de segurança como um serviço fornece uma solução escalável para a segurança de informações. IV. O modelo de segurança como um serviço oferece menos controle sobre a segurança das informações. Está correto o que se afirma em: I, II e IV, apenas. I, apenas. II e III, apenas. III, apenas. II, apenas. 1,68 pontos Salva PERGUNTA 4 A lightweight é uma técnica que pode ser adaptada para implementação em ambientes heterogêneos nos dispositivos que possuem baixo poder computacional, abrangendo arquiteturas e esquemas de segurança suficientes no contexto do consumo de recursos. Reflita sobre a lightweight: Imagine um cenário de IoT em que existam dispositivos como lâmpadas, roteadores, câmeras de vigilância, geladeira, ar-condicionado etc. Por mais simples e desprovidos de inteligência computacional que esses dispositivos possam parecer, eles estão em interação direta com o humano, fornecendo comodidades e capturando informações. Por isso, eles também precisam estar seguros. Aqui, discutimos esses desafios: o quão leve uma solução de segurança precisa ser para conseguir se adaptar a todos esses dispositivos? Sobre o que foi apresentado, analise as asserções a seguir e as relações propostas entre elas. 1,68 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. I. Um cenário que comporta dispositivos como geladeira, lâmpadas e câmeras que interagem com um indivíduo oferece comodidade e segurança e registra informações, e, por esse motivo, tais dispositivos também devem ser seguros. PORQUE II. Há necessidade de se criar novos esquemas de criptografia que empregam baixo poder de processamento para dispositivos pequenos. Analisando as asserções anteriores, assinale a alternativa correta. As asserções I e II são falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. a. b. c. d. e. PERGUNTA 5 O Azure é uma plataforma de nuvem pública que oferece suporte a uma ampla variedade de sistemas operacionais, linguagens de programação, estruturas, bancos de dados e dispositivos. Ele permite a execução de contêineres do Linux e o desenvolvimento de aplicativos usando várias linguagens, incluindo JavaScript, Python, .NET, PHP, Java e Node.js. O Azure também é capaz de criar backends para dispositivos iOS, Android e Windows. Ao optar por serviços de nuvem pública, é fundamental avaliar a capacidade do provedor de serviços em relação à segurança dos dados e aplicativos. Com o Azure, os usuários podem contar com os mesmos níveis de segurança que milhões de outros desenvolvedores e profissionais de TI já confiaram. A plataforma oferece serviços e controles para gerenciar a segurança dos ativos baseados em nuvem, o que ajuda a garantir a proteção dos dados dos clientes. Com base nesses aspectos, assinale a alternativa que melhor descreve a segurança do Azure. A proteção contra ameaças cibernéticas no Azure é realizada, exclusivamente, por meio da análise de logs de eventos, sem o uso de outras soluções de segurança. A segurança do Azure é garantida apenas pela criptografia de dados em trânsito, não havendo proteção para os dados armazenados na plataforma. A proteção contra ameaças cibernéticas no Azure é realizada, exclusivamente, por meio de soluções de terceiros, não havendo a proteção nativa da plataforma. O Azure usa criptografia de dados em repouso e em trânsito, o que garante a segurança dos dados armazenados e em movimento na plataforma. A segurança do Azure é garantida apenas por meio de políticas de segurança implementadas pelos usuários, sem nenhuma proteção nativa. 1,68 pontos Salva PERGUNTA 6 1,6 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. A computação na nuvem oferece o acesso remoto por meio da internet, possibilitando encontrar informações importantes de qualquer máquina localizada em diversos locais. Por se basear na internet, utiliza uma série de servidores que permitem o processamento de dados. Marque a alternativa que apresenta a definição da cloud computing. Usar a internet para armazenar, distribuir e acessar dados remotos sem infraestrutura própria. Usar a internet para realizar um evento malicioso que é uma intrusão e realizar comunicação. Usar a internet para realizar atividades que não sejam maliciosas e realizar a comunicação. Usar a internet para realizar um evento malicioso que se enquadra como intrusão sem comunicação. Usar a internet para comunicar uma atividade benigna que não se enquadra como uma intrusão. Clique em Salvar e Enviar para salvar e enviar.Clique em Salvar todas as respostas para salvar todas as respostas.
Compartilhar