Buscar

TESTE DE LABORATÓRIO - ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ESTRATÉGIAS APLICADAS EM 
SEGURANÇA DE DISPOSITIVOS MÓVEIS 
 
Pré Teste 
Respostas enviadas em: 20/10/2023 14:36 
1. Para tentar minimizar as falhas de segurança nos sistemas de informação, nos 
últimos anos, surgiu uma ação denominada segurança da informação. Considerando 
a segurança da informação, analise as afirmações a seguir e marque a que apresenta 
uma definição correta sobre o tema: 
 
A segurança da informação trata de métodos e técnicas para proteger a informação, 
que é um bem de alto valor na organização. 
Correta — A segurança da informação é uma das áreas de TI que tem por 
responsabilidade gerenciar usuários e dispositivos de redes, além de controlar a 
maneira que a informação é tratada e circula dentro da empresa. 
 
2. A segurança da informação trata de métodos e técnicas para proteger as informações 
sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, 
fornecedores e clientes. Para nortear as ações da segurança da informação, existem 
três atributos fundamentais. Analise as afirmações a seguir e marque a alternativa 
que apresenta corretamente esses atributos: 
 
Confidencialidade, integridade e disponibilidade. 
Correta — O alcance desses atributos vai além do ambiente computacional — eles se 
aplicam a todos os aspectos que dizem respeito à proteção da informação e dos dados. 
 
3. No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o 
estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte 
daquela lista? Marque a correta. 
 
Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por 
dia, e mais de 1,5 milhão desses ataques são injeção de SQL. 
Correta — Essa informação foi obtida por meio do relatório DBIR (Data Breach 
Investigations Report 2020), da Verizon, empresa internacional de TI. 
 
4. Além das configurações de segurança realizadas em um dispositivo móvel, outra 
estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a 
seguir e assinale a alternativa correta sobre o tema: 
 
O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma 
certa proteção e monitoramento de dados em nuvens, o que pode ser utilizado em 
trabalho remoto. 
Correta — O MDM, associado a outras técnicas de segurança da informação, permite 
uma maior abrangência nos cuidados com a informação organizacional. 
 
5. Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o 
rastreamento de um dispositivo perdido, como um smartphone. Analise as 
afirmações a seguir e marque a alternativa que apresenta outro serviço do MDM: 
 
O MDM permite a limpeza dos dados e da conta do usuário em um determinado 
dispositivo móvel. 
Correta — A gestão remota de um smartphone é uma ótima solução em caso de 
extravio ou roubo de um dispositivo móvel; isso evita que dados sensíveis da empresa 
e do usuário caiam em mãos erradas. 
 
Pós Teste 
Respostas enviadas em: 20/10/2023 14:53 
1. Para estabelecer a conexão com o serviço, o web service precisa utilizar um 
protocolo de internet seguro. Avalie os protocolos a seguir e marque o que apresenta 
a forma segura de conexão com o serviço: 
HTTPS. 
O protocolo HTTPS fornece uma camada de segurança entre cliente e servidor para a 
transmissão de conteúdo de páginas web de forma criptografada. 
2. Entre os fatores de importância para a segurança no uso de dispositivos móveis 
está a localização de onde os dados são guardados, pois os aplicativos web 
conectados por meio de navegadores de internet armazenam informações que 
podem ser utilizadas posteriormente pelo navegador para seu correto 
funcionamento. Analisando as alternativas a seguir, marque a que apresenta o 
mecanismo correto de armazenamento dessas informações: 
Cache. 
É na cache que os navegadores armazenam grandes quantidades de informações que 
podem ser resgatadas posteriormente pelo navegador web. 
3. O gestor de segurança de tecnologia da informação (TI) é a figura que tem por 
responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de 
prover mecanismos e metodologias que impeçam o roubo ou o vazamento de 
informações. Considerando essa informação, em que ambiente o gestor de segurança 
de TI tem melhor controle de dispositivos como tablets e smartphones? Assinale a 
alternativa correta. 
Nos domínios da empresa. 
 
É dentro da empresa que o gestor consegue controlar o que o usuário pode ou não 
acessar e o que ele pode ou não instalar no equipamento, estabelecendo políticas de 
uso dos dispositivos. 
4. Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos 
de uma organização, logo pensamos em grandes volumes de informação ou segredos 
industriais e, obviamente, precisamos protegê-los a qualquer custo. Pensando na 
informação como esse bem valioso, e de acordo com o material estudado neste 
laboratório, analise as afirmações a seguir e marque aquela que aborda 
corretamente o tema: 
Até mesmo aquela informação aparentemente inofensiva pode ser a chave para 
segredos de grande valor da empresa. 
Ao utilizar engenharia social, um criminoso cibernético pode obter informações como 
data de nascimento, nomes e outras que possam levar a quebrar uma senha fraca. 
Tendo uma senha, o criminoso pode tentar acesso aos computadores da empresa e, 
finalmente, obter informações importantes. 
6. Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de 
sistema para poder invadir e roubar informações. Levando essa afirmação em 
consideração, marque a alternativa que apresenta as circunstâncias corretas em que 
essas brechas podem surgir: 
 
As brechas de segurança podem surgir em software mal configurados ou mal 
desenvolvidos e por meio das informações pessoais de um funcionário. 
Podem ser exploradas tanto as falhas de software quanto a engenharia social para a 
obtenção de acesso indevido a sistemas computacionais.

Outros materiais