Prévia do material em texto
Segurança e Auditoria de Sistemas (/aluno/ti… Av2 - Segurança e Auditoria de Sistemas - B (/notific Informações Adicionais Período: 08/04/2024 00:00 à 03/06/2024 23:59 Situação: Cadastrado Tentativas: 1 / 3 Pontuação: 2500 Protocolo: 1015584403 Avaliar Material 1) a) b) c) d) e) 2) Uma das atividades de segurança que podem ser conduzidas pelas empresas é a campanha de phishing, visando conscientizar os usuários. Em um exemplo de campanha realizada em uma empresa, 20% dos funcionários caíram no golpe, cedendo suas informações de login e senha. O e-mail era referente a um upgrade do computador de trabalho com o cadastramento de seu login e senha. O que o phishing costuma explorar? Alternativas: Curiosidade ou possibilidade de obtenção de vantagens do usuário Alternativa assinalada Componente do sistema desatualizado Desatenção do usuário Senhas fracas Aplicação vulnerável Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e-book contendo um link para um arquivo malicioso que lhe permitiria executar códigos arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima. Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos? Alternativas: https://www.colaboraread.com.br/aluno/timeline/index/3227847805?ofertaDisciplinaId=2144640 https://www.colaboraread.com.br/aluno/timeline/index/3227847805?ofertaDisciplinaId=2144640 https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 3) a) b) c) d) e) 4) Hackaton Capture The Flag Bug Bounty Alternativa assinalada Black-Box White-Box O desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento, que inclui: i. Antes do desenvolvimento ii. Definição e especificação iii. Desenvolvimento iv. Implantação v. Manutenção e operações Em qual fase o pentest deve ser realizado? Alternativas: Antes do desenvolvimento Definição e especificação Desenvolvimento Implantação Alternativa assinalada Manutenção e operações A auditoria pode ser realizada em diferentes contextos, como o ambiental, contábil, financeiro, fiscal, riscos, segurança, sistemas, social, tributário ou trabalhista. A auditoria possui uma série de objetivos. Considere as seguintes afirmações: i. Valida atividades, processos e sistemas ii. Avalia a eficiência e eficácia dos controles iii. Atesta a conformidade administrativa, regulatória e legal iv. Assegura para a alta gestão e diferentes atores a estabilidade organizacional Dentre as afirmações acima, quais representam objetivos da auditoria? Alternativas: a) b) c) d) e) 5) a) b) c) d) e) Somente ii Somente ii e iii Somente i e iv Somente i, ii e iii I, ii, iii e iv Alternativa assinalada O Information Technology Infrastructure Library (ITIL) é um framework de melhores práticas que visa auxiliar as empresas a entregar e suportar serviços de TI, provendo uma estrutura alinhada com a visão, missão, estratégia e objetivos da organização. O ITIL define um conjunto de processos que incluem: i. Arquitetura da solução ii. Design da solução iii. Teste do software iv. Gerenciamento do código v. Criação do pacote vi. Controle de versão Estes processos dizem respeito a qual assunto? Alternativas: Segurança e privacidade Continuidade de serviços Desenvolvimento de sistemas Alternativa assinalada Auditoria Controle de acesso