Buscar

Dê um _ Like_ S7_ Segurança da Informação_ Semana 7 - Atividade Avaliativa nota 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: Semana 7 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione
“Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
PERGUNTA 1
Trata-se de um esquema de pré-distribuição de chaves que automaticamente provê
autenticação implícita dos nós e consequentemente protege contra-ataques ______,
______. 
Assinale a alternativa que preenche corretamente as lacunas acima. 
HIMMO, negação de serviço
Chave privada, ataque de acesso
PKI, negação de acesso 
Chave híbrida, rootkit
Chave pública, ataque DDoS 
1,68 pontos   Salva
PERGUNTA 2
A IoT oportuniza benefícios e inovações ao mesmo tempo em que requer uma
dedicação com a segurança geral do negócio, o que exige medidas preventivas diante
das fragilidades da tecnologia. Portanto, ao se criar uma infraestrutura de IoT, é
preciso a priorização da proteção.
Observe as afirmações a seguir, sobre os princípios para segurança em IoT, e
correlacione-as, adequadamente, aos termos aos quais se referem.
1. Princípio 2
2. Princípio 4
3. Princípio 7
I. Procedimento de Relato de Vulnerabilidades: princípio que garante um canal de
comunicação que permite aos clientes contarem problemas e preocupações em
relação à segurança do produto. 
II. Segurança por Padrão: princípio que assegura que as medidas de segurança em
se s maiores ní eis possí eis estejam ati adas
1,68 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
seus maiores níveis possíveis estejam ativadas.
III. Interfaces Protegidas: princípio que aconselha que todas as interfaces sejam
criptografadas e autenticadas ao serem utilizadas.
Assinale a alternativa que correlaciona, adequadamente, os dois grupos de
informação.
1-III; 2-II; 3-I.
1-I; 2-II; 3-III.
1-I; 2-III; 3-II.
1-III; 2-I; 3-II.
1-II; 2-I; 3-III.
a.
b.
c.
d.
e.
PERGUNTA 3
A segurança da informação é uma preocupação crescente nas organizações, e o
modelo de segurança como um serviço (SecaaS) tem se tornado cada vez mais
popular. Esse modelo consiste em fornecer serviços de segurança como uma solução
de terceiros, geralmente na nuvem, em vez de uma solução de segurança local. O
SecaaS oferece diversos benefícios, como custo reduzido e maior escalabilidade.
Em relação ao texto apresentado, analise as afirmativas a seguir.
I. O modelo de segurança como um serviço é restrito às soluções de antivírus e
antimalware.
II. O modelo de segurança como um serviço é mais inteligível do que as soluções
locais de segurança.
III. O modelo de segurança como um serviço fornece uma solução escalável para a
segurança de informações.
IV. O modelo de segurança como um serviço oferece menos controle sobre a
segurança das informações.
Está correto o que se afirma em:
I, II e IV, apenas.
I, apenas.
II e III, apenas.
III, apenas.
II, apenas.
1,68 pontos   Salva
PERGUNTA 4
A lightweight é uma técnica que pode ser adaptada para implementação em ambientes
heterogêneos nos dispositivos que possuem baixo poder computacional, abrangendo
arquiteturas e esquemas de segurança suficientes no contexto do consumo de
recursos.
Reflita sobre a lightweight:
Imagine um cenário de IoT em que existam dispositivos como lâmpadas, roteadores,
câmeras de vigilância, geladeira, ar-condicionado etc. Por mais simples e desprovidos
de inteligência computacional que esses dispositivos possam parecer, eles estão em
interação direta com o humano, fornecendo comodidades e capturando informações.
Por isso, eles também precisam estar seguros. Aqui, discutimos esses desafios: o
quão leve uma solução de segurança precisa ser para conseguir se adaptar a todos
esses dispositivos?
Sobre o que foi apresentado, analise as asserções a seguir e as relações propostas
entre elas.
1,68 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
I. Um cenário que comporta dispositivos como geladeira, lâmpadas e câmeras que
interagem com um indivíduo oferece comodidade e segurança e registra informações,
e, por esse motivo, tais dispositivos também devem ser seguros. 
PORQUE
II. Há necessidade de se criar novos esquemas de criptografia que empregam baixo
poder de processamento para dispositivos pequenos.
Analisando as asserções anteriores, assinale a alternativa correta.
As asserções I e II são falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
a.
b.
c.
d.
e.
PERGUNTA 5
O Azure é uma plataforma de nuvem pública que oferece suporte a uma ampla
variedade de sistemas operacionais, linguagens de programação, estruturas, bancos
de dados e dispositivos. Ele permite a execução de contêineres do Linux e o
desenvolvimento de aplicativos usando várias linguagens, incluindo JavaScript,
Python, .NET, PHP, Java e Node.js. O Azure também é capaz de criar backends para
dispositivos iOS, Android e Windows. Ao optar por serviços de nuvem pública, é
fundamental avaliar a capacidade do provedor de serviços em relação à segurança
dos dados e aplicativos. Com o Azure, os usuários podem contar com os mesmos
níveis de segurança que milhões de outros desenvolvedores e profissionais de TI já
confiaram. A plataforma oferece serviços e controles para gerenciar a segurança dos
ativos baseados em nuvem, o que ajuda a garantir a proteção dos dados dos clientes.
 
Com base nesses aspectos, assinale a alternativa que melhor descreve a segurança
do Azure.
A proteção contra ameaças cibernéticas no Azure é realizada, exclusivamente, por
meio da análise de logs de eventos, sem o uso de outras soluções de segurança.
A segurança do Azure é garantida apenas pela criptografia de dados em trânsito, não
havendo proteção para os dados armazenados na plataforma.
A proteção contra ameaças cibernéticas no Azure é realizada, exclusivamente, por
meio de soluções de terceiros, não havendo a proteção nativa da plataforma.
O Azure usa criptografia de dados em repouso e em trânsito, o que garante a
segurança dos dados armazenados e em movimento na plataforma.
A segurança do Azure é garantida apenas por meio de políticas de segurança
implementadas pelos usuários, sem nenhuma proteção nativa.
1,68 pontos   Salva
PERGUNTA 6 1,6 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
A computação na nuvem oferece o acesso remoto por meio da internet, possibilitando
encontrar informações importantes de qualquer máquina localizada em diversos locais.
Por se basear na internet, utiliza uma série de servidores que permitem o
processamento de dados.
Marque a alternativa que apresenta a definição da cloud computing.
Usar a internet para armazenar, distribuir e acessar dados remotos sem infraestrutura
própria.
Usar a internet para realizar um evento malicioso que é uma intrusão e realizar
comunicação.
Usar a internet para realizar atividades que não sejam maliciosas e realizar a
comunicação.
Usar a internet para realizar um evento malicioso que se enquadra como intrusão sem
comunicação.
Usar a internet para comunicar uma atividade benigna que não se enquadra como
uma intrusão.
Clique em Salvar e Enviar para salvar e enviar.Clique em Salvar todas as respostas para salvar todas as respostas.

Continue navegando