Buscar

Av2 - Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos.
Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados?
Alternativas:
· a)
Enterprise Mobility Management/Mobile Device Management (EMM/MDM)
· b)
Firewall
· c)
VPN
· d)
Criptografia
· e)
Backup
2)
Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos.
Considere as seguintes características de dispositivos móveis:
 
i. Portabilidade
ii. Comunicação sem fio
iii. Armazenamento local
iv. Funcionamento por bateria
Essas características resultam em qual implicação de segurança, se comparado com um computador?
Alternativas:
· a)
Aumento de exposição (tempo e localização)
· b)
Aumento das ameaças
· c)
Aumento dos ataques
· d)
Aumento dos agentes de ameaça
· e)
Aumento das vulnerabilidades
3)
Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e-book contendo um link para um arquivo malicioso que lhe permitiria executar códigos arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima.
Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos?
Alternativas:
· a)
Hackaton
· b)
Capture The Flag
· c)
Bug Bounty
· d)
Black-Box
· e)
White-Box
4)
O NIST Cybersecurity Framework define um conjunto de controles que incluem: gerenciamento automatizado de contas, gerenciamento automatizado de contas temporárias e emergenciais, desabilitação de contas, ações automatizadas de auditoria, logout de inatividade, gerenciamento dinâmico de privilégios, contas de usuários privilegiados, gerenciamento dinâmico de contas, restrição de uso de contas compartilhadas e de grupos, credenciais de contas compartilhadas e de grupos, condições de uso e monitoramento de contas para uso atípico.
A auditoria em empresas deve considerar a avaliação da eficiência e eficácia deste conjunto de controles citados. Sobre qual assunto estes controles estão relacionados?
Alternativas:
· a)
Gerenciamento de usuários
· b)
Gerenciamento de firewall
· c)
Gerenciamento de VPN
· d)
Gerenciamento de backup
· e)
Gerenciamento de monitoramento
5)
As técnicas e ferramentas para auditoria podem ser de diferentes tipos, e dentre exemplos estão ferramentas generalistas de auditoria de TI, ferramentas especializadas de auditoria e programas utilitários em geral. As ferramentas generalistas são softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar, apontar duplicidade e outras funções que o auditor desejar.
Em uma auditoria, as técnicas e ferramentas são utilizadas para qual objetivo? Considere os objetivos a seguir e assinale a alternativa correta.
 
i. Identificar e levantar evidências
ii. Analisar e validar as evidências
iii. Organizar os resultados
Alternativas:
· a)
Somente ii
· b)
Somente i e ii
· c)
Somente ii e iii
· d)
I, ii e iii
· e)
Somente iii

Continue navegando