Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos. Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados? Alternativas: · a) Enterprise Mobility Management/Mobile Device Management (EMM/MDM) · b) Firewall · c) VPN · d) Criptografia · e) Backup 2) Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos. Considere as seguintes características de dispositivos móveis: i. Portabilidade ii. Comunicação sem fio iii. Armazenamento local iv. Funcionamento por bateria Essas características resultam em qual implicação de segurança, se comparado com um computador? Alternativas: · a) Aumento de exposição (tempo e localização) · b) Aumento das ameaças · c) Aumento dos ataques · d) Aumento dos agentes de ameaça · e) Aumento das vulnerabilidades 3) Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e-book contendo um link para um arquivo malicioso que lhe permitiria executar códigos arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima. Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos? Alternativas: · a) Hackaton · b) Capture The Flag · c) Bug Bounty · d) Black-Box · e) White-Box 4) O NIST Cybersecurity Framework define um conjunto de controles que incluem: gerenciamento automatizado de contas, gerenciamento automatizado de contas temporárias e emergenciais, desabilitação de contas, ações automatizadas de auditoria, logout de inatividade, gerenciamento dinâmico de privilégios, contas de usuários privilegiados, gerenciamento dinâmico de contas, restrição de uso de contas compartilhadas e de grupos, credenciais de contas compartilhadas e de grupos, condições de uso e monitoramento de contas para uso atípico. A auditoria em empresas deve considerar a avaliação da eficiência e eficácia deste conjunto de controles citados. Sobre qual assunto estes controles estão relacionados? Alternativas: · a) Gerenciamento de usuários · b) Gerenciamento de firewall · c) Gerenciamento de VPN · d) Gerenciamento de backup · e) Gerenciamento de monitoramento 5) As técnicas e ferramentas para auditoria podem ser de diferentes tipos, e dentre exemplos estão ferramentas generalistas de auditoria de TI, ferramentas especializadas de auditoria e programas utilitários em geral. As ferramentas generalistas são softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar, apontar duplicidade e outras funções que o auditor desejar. Em uma auditoria, as técnicas e ferramentas são utilizadas para qual objetivo? Considere os objetivos a seguir e assinale a alternativa correta. i. Identificar e levantar evidências ii. Analisar e validar as evidências iii. Organizar os resultados Alternativas: · a) Somente ii · b) Somente i e ii · c) Somente ii e iii · d) I, ii e iii · e) Somente iii
Compartilhar