Logo Passei Direto
Buscar

04 SEGURANÇA E AUDITORIA DE SISTEMAS - Página 3 - ATIVIDADES - AMB Fácil - Educação

Ferramentas de estudo

Questões resolvidas

1 em 1 pontos Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
I e II apenas.

1 em 1 pontos O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. Assinale a alternativa que evidencia qual é o dispositivo citado?

Biométrico

1 em 1 pontos Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser 'alugado' por outras empresas. Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)?

Transferência do custo de propriedade

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

1 em 1 pontos Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
I e II apenas.

1 em 1 pontos O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. Assinale a alternativa que evidencia qual é o dispositivo citado?

Biométrico

1 em 1 pontos Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser 'alugado' por outras empresas. Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)?

Transferência do custo de propriedade

Prévia do material em texto

Pergunta 1
1 em 1 pontos
   
 Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e
avaliação de sistemas automatizados de processamento de informações, processos não
automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado
de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma
agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do
ambiente de sistemas.
Qual configuração de auditoria controla os logs locais
em um computador?
Resposta Selecionada: Correta 
Eventos de logon
Resposta Correta: Correta 
Eventos de logon
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois a política de eventos de
logon define a auditoria de todos os eventos gerados em um computador,
usados para validar as tentativas do usuário de efetuar logon ou logoff de
outro computador. Para contas de usuário local (logins locais), esses eventos
são gerados e armazenados no computador local quando um usuário local é
autenticado nesse computador.
 
Pergunta 2
1 em 1 pontos
   
 Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração
lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não
identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger
nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um
propósito. O objetivo pode diferir dependendo do alvo do invasor.
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a
seguir e assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um
invasor pode tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações
confidenciais
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade
computacional.
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos
suscetíveis a invasores.
Resposta Selecionada: Correta 
I e II apenas.
Resposta Correta: Correta 
I e II apenas.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão
conectados a internet e, como foi visto durante os estudos, qualquer “coisa”
conectada a internet é suscetível a invasores. Estes dispositivos se
comunicam com um servidor ou broker por meio de conexão wireless (sem fio)
ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o
dispositivo e, até mesmo, apossar-se das informações confidenciais que, por
ventura, este dispositivo (ou conjunto deles) está a produzir.
 
Pergunta 3
1 em 1 pontos
   
 O controle de acesso é um método para garantir que os usuários sejam quem eles dizem
ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de
dispositivos de autenticação que contribuem para o controle de acesso, um destes
dispositivos consistem de um leitor / scanner e software que criptografa e converte as
informações digitalizadas em formato digital para que possam ser comparadas com
registros anteriores.
Assinale a alternativa que evidencia qual é o dispositivo citado?
 
Resposta Selecionada: Correta 
Biométrico
Resposta Correta: Correta 
Biométrico
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois Biometria é a medição e
análise estatística das características físicas e comportamentais únicas das
pessoas. A tecnologia é usada principalmente para identificação e controle de
acesso ou para identificar indivíduos que estão sob vigilância. A premissa
básica da autenticação biométrica é que cada pessoa pode ser identificada
com precisão por seus traços físicos ou comportamentais intrínsecos.
 
Pergunta 4
1 em 1 pontos
   
 Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em
uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os
arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário
não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os
arquivos.
Assinale a alternativa que denomina qual é essa prática:
Resposta Selecionada: Correta 
Ransomware
Resposta Correta: Correta 
Ransomware
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois a ideia por trás do
ransomware, uma forma de software malicioso, é simples: bloqueie e
criptografe os dados do computador ou do dispositivo da vítima e, em seguida,
exija um resgate para restaurar o acesso. Em muitos casos, a vítima deve
pagar ao cibercriminoso dentro de um determinado período de tempo ou
correr o risco de perder o acesso para sempre.
 
Pergunta 5
0 em 1 pontos
   
 Às vezes, as linhas entre a computação local e a computação em nuvem se confundem.
Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente.
Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem
para armazenamento.
 
Qual é o benefício da disponibilidade de armazenamento na nuvem?
 
Resposta
Selecionada:
Incorreta 
O armazenamento na nuvem tem uma disponibilidade mais alta do que
os dispositivos de armazenamento na rede local
Resposta Correta: Correta 
O armazenamento adicional não requer orçamento para novos
dispositivos de armazenamento maiores.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois a disponibilidade
de dados, seja em ambiente local ou em nuvem é o mesmo. Porém, em
relação ao tempo de acesso, espera-se que armazenar os dados na nuvem
leve mais tempo do que armazenar localmente, uma vez que a latência de
rede pode prejudicar o envio ou recebimento de dados entre o ambiente local
e a nuvem.
 
Pergunta 6
1 em 1 pontos
   
 Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e
programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma
metáfora da Internet. Algumas empresas podem relutar em hospedar dados confidenciais
em um serviço que também é usado por concorrentes. Mudar para um aplicativo SaaS
(Software como Serviço) também pode significar que você está usando os mesmos
aplicativos que um concorrente, o que pode dificultar a criação de qualquer vantagem
competitiva se esse aplicativo for essencial para os seus negócios.
 
Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas
da nuvem?
 
Resposta Selecionada: Correta 
Ataque de superfície
Resposta Correta: Correta 
Ataque de superfície
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois um ataque de superfície é a
soma total de vulnerabilidades que podem ser exploradas para realizar um
ataque de segurança. Os ataques de superfície podem ser físicos ou digitais.
Para manter a rede segura, os administradores de rede devem procurar
proativamente maneiras de reduzir o número e o tamanho dos ataques de
superfície.
 
Pergunta 7
1 em 1 pontos
   
 Quando falamos em computação em nuvem, algumas empresas optam por implementar o
Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela
Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus
próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço
(IaaS), na qual grandes empresas fornecem um backbone que pode ser "alugado" por
outras empresas.
 
Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS
(Infraestrutura como Serviço)?
 
Resposta Selecionada: Correta 
Transferência do custo de propriedade
Resposta Correta: Correta 
Transferência do custo de propriedade
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois os benefícios da computação
em nuvem incluem economia de custos (os departamentos de TI não precisam
investir em servidores, armazenamento, instalações licenças etc.). No entanto,
as organizaçõestambém devem levar em consideração os benefícios de ter
uma equipe de TI que possa reagir de maneira mais rápida e eficaz a
mudanças e oportunidades de negócios. Logo, todos estes custos são
transferidos para o fornecedor do serviço.
 
Pergunta 8
1 em 1 pontos
   
 Para que seja considerada "computação em nuvem", você precisa acessar seus dados ou
programas pela Internet, ou pelo menos ter esses dados sincronizados com outras
informações na Web. No entanto, ainda existem preocupações com a segurança,
especialmente para as empresas que movem seus dados entre muitos serviços em nuvem,
o que levou ao crescimento de ferramentas de segurança em nuvem.
 
Como é possível obter a confidencialidade destes dados e informações na nuvem?
Resposta Selecionada: Correta 
Ao restringir o acesso à informação
Resposta Correta: Correta 
Ao restringir o acesso à informação
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois dados restritos são
quaisquer informações confidenciais ou pessoais protegidas por lei ou política
e que exigem o mais alto nível de controle de acesso e proteção de
segurança, seja no armazenamento ou em trânsito. Restringindo o acesso
aos dados podemos garantir a confidencialidade.
 
Pergunta 9
1 em 1 pontos
   
 Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança
da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas
para obter acesso à rede e outros recursos de infraestrutura.
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes
degradando a rede?
 
Resposta Selecionada: Correta 
Zumbis
Resposta Correta: Correta 
Zumbis
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois um grupo de usuários mal-
intencionados ou ilegítimos podem atacar o sistema, o que pode levar à
negação dos serviços de usuários legítimos. Esses tipos de ataques são
realizados pelos atacantes maliciosos (zumbis). O ataque de zumbis irá
degradar o desempenho da rede em grande extensão. As técnicas tradicionais
não são facilmente capazes de detectar o invasor zumbi na rede em nuvem.
 
Pergunta 10
1 em 1 pontos
   
 Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o
básico de armazenamento, rede e poder de processamento até processamento de
linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido
ao grande número de opções, cresce a preocupação com a segurança.
 
Dentre as afirmações a seguir, marque a correta:
Resposta
Selecionada:
Correta 
Diferentes tipos de modelos de serviço de computação em nuvem
fornecem diferentes níveis de serviços de segurança
Resposta Correta: Correta 
Diferentes tipos de modelos de serviço de computação em nuvem
fornecem diferentes níveis de serviços de segurança
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois cada tipo de serviço de
computação em nuvem fornece diferentes níveis de serviço de segurança, por
exemplo, você obtém a menor quantidade de segurança integrada com um
provedor de Infraestrutura como serviço e o máximo com um provedor de
software como serviço.

Mais conteúdos dessa disciplina