Baixe o app para aproveitar ainda mais
Prévia do material em texto
ESTRATÉGIAS APLICADAS EM SEGURANÇA DE DISPOSITIVOS MÓVEIS Pré Teste Respostas enviadas em: 20/10/2023 14:36 1. Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos anos, surgiu uma ação denominada segurança da informação. Considerando a segurança da informação, analise as afirmações a seguir e marque a que apresenta uma definição correta sobre o tema: A segurança da informação trata de métodos e técnicas para proteger a informação, que é um bem de alto valor na organização. Correta — A segurança da informação é uma das áreas de TI que tem por responsabilidade gerenciar usuários e dispositivos de redes, além de controlar a maneira que a informação é tratada e circula dentro da empresa. 2. A segurança da informação trata de métodos e técnicas para proteger as informações sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, fornecedores e clientes. Para nortear as ações da segurança da informação, existem três atributos fundamentais. Analise as afirmações a seguir e marque a alternativa que apresenta corretamente esses atributos: Confidencialidade, integridade e disponibilidade. Correta — O alcance desses atributos vai além do ambiente computacional — eles se aplicam a todos os aspectos que dizem respeito à proteção da informação e dos dados. 3. No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista? Marque a correta. Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e mais de 1,5 milhão desses ataques são injeção de SQL. Correta — Essa informação foi obtida por meio do relatório DBIR (Data Breach Investigations Report 2020), da Verizon, empresa internacional de TI. 4. Além das configurações de segurança realizadas em um dispositivo móvel, outra estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a alternativa correta sobre o tema: O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa proteção e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho remoto. Correta — O MDM, associado a outras técnicas de segurança da informação, permite uma maior abrangência nos cuidados com a informação organizacional. 5. Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a seguir e marque a alternativa que apresenta outro serviço do MDM: O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo móvel. Correta — A gestão remota de um smartphone é uma ótima solução em caso de extravio ou roubo de um dispositivo móvel; isso evita que dados sensíveis da empresa e do usuário caiam em mãos erradas. Pós Teste Respostas enviadas em: 20/10/2023 14:53 1. Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de conexão com o serviço: HTTPS. O protocolo HTTPS fornece uma camada de segurança entre cliente e servidor para a transmissão de conteúdo de páginas web de forma criptografada. 2. Entre os fatores de importância para a segurança no uso de dispositivos móveis está a localização de onde os dados são guardados, pois os aplicativos web conectados por meio de navegadores de internet armazenam informações que podem ser utilizadas posteriormente pelo navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque a que apresenta o mecanismo correto de armazenamento dessas informações: Cache. É na cache que os navegadores armazenam grandes quantidades de informações que podem ser resgatadas posteriormente pelo navegador web. 3. O gestor de segurança de tecnologia da informação (TI) é a figura que tem por responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. Considerando essa informação, em que ambiente o gestor de segurança de TI tem melhor controle de dispositivos como tablets e smartphones? Assinale a alternativa correta. Nos domínios da empresa. É dentro da empresa que o gestor consegue controlar o que o usuário pode ou não acessar e o que ele pode ou não instalar no equipamento, estabelecendo políticas de uso dos dispositivos. 4. Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de uma organização, logo pensamos em grandes volumes de informação ou segredos industriais e, obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse bem valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a seguir e marque aquela que aborda corretamente o tema: Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de grande valor da empresa. Ao utilizar engenharia social, um criminoso cibernético pode obter informações como data de nascimento, nomes e outras que possam levar a quebrar uma senha fraca. Tendo uma senha, o criminoso pode tentar acesso aos computadores da empresa e, finalmente, obter informações importantes. 6. Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, marque a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir: As brechas de segurança podem surgir em software mal configurados ou mal desenvolvidos e por meio das informações pessoais de um funcionário. Podem ser exploradas tanto as falhas de software quanto a engenharia social para a obtenção de acesso indevido a sistemas computacionais.
Compartilhar