Buscar

AV1 - Segurança de Dados - CORRIGIDA 1000 Pontos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020, representando mais 
de um terço de todos os casos até o dia 1º de setembro em todo o mundo, com os três setores 
mais atingidos sendo os serviços profissionais, saúde e tecnologia. Os principais ransonwares 
são o Ryuk, Sondinokibi e Maze. Se antes o ataque exigia o pagamento de resgate para a 
recuperação da chave criptográfica para a recuperação dos dados, agora as vítimas estão tendo 
também seus dados publicados. Dentre os vetores de contaminação, estão principalmente o 
Remote Desktop Protocol (RDP), protocolo da Microsoft para acesso remoto, e-mail de 
phishing e exploração de vulnerabilidades como as existentes no Citrix NetScaler e Pulse VPN. 
No caso de ransonware, em que os dados da vítima são cifrados e é preciso o pagamento de 
resgate para o acesso à chave criptográfica, qual é o controle de segurança recomendado, 
considerando que a contaminação tenha sucesso por um dos vetores citados, e a vítima não 
deseja pagar o resgate? 
Alternativas: 
a) Firewall 
b) IDS / IPS 
c) Criptografia 
d) Backup - Alternativa assinalada 
e) Não há o que fazer 
 
2) Ataques de negação de serviço distribuídos (DDoS) de rede se baseiam na geração de grande 
quantidade de tráfego, e estudos indicam que 85% dos ataques estiveram abaixo de 500 Mbps, 
o que é considerado um valor baixo, mas ainda suficiente para interromper recursos mal 
protegidos conectados à Web. O Mirai, um dos principais ataques já vistos na internet, teve 
origem em 18.705 endereços IP associados a dispositivos infectados, e atingiu 654 Gbps, em 
uma campanha que durou quase 10 dias. A maioria dos ataques, no entanto, possuem duração 
mais curta, com cerca de 88% dos ataques cessando em no máximo uma hora. 
O DDoS afeta qual princípio básico da segurança, e qual processo da segurança pode identificar 
este tipo de ataque? Indique a alternativa correta. 
Alternativas: 
a) Disponibilidade e proteção 
b) Disponibilidade e detecção -Alternativa assinalada 
c) Disponibilidade e resposta 
d) Confidencialidade e proteção 
e) Confidencialidade e resposta 
 
3) Na Grécia antiga, uma técnica utilizada para enviar uma mensagem secreta era raspar o 
cabelo de um escravo, e tatuar a mensagem em sua cabeça. Uma vez que o cabelo crescesse a 
ponto de camuflar a mensagem, o escravo era enviado ao destinatário para que a mensagem 
pudesse ser entregue. 
Esta técnica, que consiste de camuflar a mensagem, é utilizada até hoje. Qual é o nome desta 
técnica? 
Alternativas: 
a) Criptografia 
b) Firewall 
c) Esteganografia - Alternativa assinalada 
d) Negação de serviço 
e) Vírus 
 
4) Um dos papeis mais importantes do profissional de segurança da informação é fazer com 
que os sistemas, plataformas ou aplicações de software sejam adotados pela empresa de uma 
forma segura. Considere os seguintes componentes: (i) aplicações, (ii) dados, (iii) execução 
(runtime), (iv) middleware, (v) sistema operacional, (vi) virtualização, (vii) servidores, (viii) 
armazenamento (storage) e (ix) redes. 
 
Qual modelo faz com que as responsabilidades de segurança seja da empresa, e não do 
provedor de serviços, para (i) e (ii)? 
Alternativas: 
a) On premises 
b) IaaS – Infraestrutura como serviço 
c) PaaS – Plataforma como serviço - Alternativa assinalada 
d) SaaS – Software como serviço 
e) VaaS – Virtual como serviço 
 
5) Considere os dados armazenados, também conhecidos como Data At Test (DAR). Há 
diferentes possibilidades de uso da criptografia. Em um exemplo, os dados armazenados em 
um banco de dados são acessados pelo usuário, via uma aplicação. Então, o usuário acessa 
uma aplicação, que se conecta a um banco de dados, onde os dados estão armazenados. 
Em quais pontos a criptografia pode ser aplicada? 
Alternativas: 
a) Somente na aplicação e no banco de dados 
b) Somente no sistema operacional e nos dados 
c) Na aplicação, no banco de dados e nos dados - Alternativa assinalada 
d) Somente nos dados 
e) Somente no banco de dados

Continue navegando