Logo Passei Direto
Buscar

Colaborar - Av1 - Segurança e Auditoria de Sistemas

User badge image
Aline Freitas

em

Ferramentas de estudo

Questões resolvidas

Uma organização está reformulando sua política de segurança cibernética após sofrer incidentes relacionados a acesso não autorizado à rede, tentativas de exploração de vulnerabilidades e detecção de malwares em estações de trabalho. Para isso, pretende revisar o papel de dispositivos como firewalls, sistemas de prevenção de intrusão (IPS) e soluções antimalware no ambiente corporativo.
Considerando os mecanismos de defesa mencionados no texto, analise as assertivas abaixo:
I. Firewalls atuam como barreiras de controle de tráfego, permitindo ou bloqueando pacotes com base em regras predefinidas, sendo eficazes na prevenção de intrusões internas originadas de dispositivos comprometidos.
II. Um sistema de prevenção de intrusão (IPS) é capaz de identificar e bloquear em tempo real atividades maliciosas, como varreduras de porta ou tentativas de exploração de vulnerabilidades.
III. Soluções antimalware são eficazes apenas contra vírus conhecidos e não possuem mecanismos para detectar comportamentos suspeitos ou variantes desconhecidas.
IV. Firewalls de próxima geração (NGFW) podem integrar funcionalidades de inspeção profunda de pacotes, detecção de intrusões e filtragem baseada em aplicações.
V. Enquanto o IPS analisa o tráfego em tempo real para bloquear ataques, o IDS apenas monitora e emite alertas, sem impedir a ação maliciosa.
Apenas as assertivas I, II e III estão corretas.
Apenas as assertivas II, IV e V estão corretas.
Apenas as assertivas I, IV e V estão corretas.
Apenas as assertivas II, III, IV e V estão corretas.
Apenas as assertivas III, IV e V estão corretas.

Uma empresa brasileira do setor educacional coleta dados de seus alunos por meio de plataformas digitais e armazena essas informações em um ambiente de nuvem pública gerenciado por um provedor estrangeiro. Após a entrada em vigor da LGPD, a equipe de tecnologia passou a revisar os processos de tratamento de dados e os controles de segurança aplicados, a fim de garantir a conformidade legal e mitigar riscos associados ao uso de serviços em nuvem.
Com base na Lei Geral de Proteção de Dados (LGPD) e nas boas práticas de segurança da informação no tratamento de dados pessoais em ambientes em nuvem, analise as afirmativas a seguir:
I. O uso de provedores em nuvem estrangeiros é proibido pela LGPD, visto que os dados devem obrigatoriamente permanecer em território nacional.
II. A empresa deve garantir que o provedor em nuvem adote medidas de segurança técnicas e administrativas compatíveis com os requisitos da LGPD.
III. O controlador de dados continua sendo responsável pelo tratamento de dados pessoais, mesmo quando este ocorre por meio de operadores terceirizados, como provedores em nuvem.
IV. O armazenamento de dados pessoais em nuvem exige a implementação de medidas como criptografia, controle de acesso e políticas de backup.
V. Caso o provedor de nuvem atue como operador de dados, ele também pode responder diretamente perante a ANPD se houver descumprimento das obrigações legais.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas IV e V estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Uma organização está reformulando sua política de segurança cibernética após sofrer incidentes relacionados a acesso não autorizado à rede, tentativas de exploração de vulnerabilidades e detecção de malwares em estações de trabalho. Para isso, pretende revisar o papel de dispositivos como firewalls, sistemas de prevenção de intrusão (IPS) e soluções antimalware no ambiente corporativo.
Considerando os mecanismos de defesa mencionados no texto, analise as assertivas abaixo:
I. Firewalls atuam como barreiras de controle de tráfego, permitindo ou bloqueando pacotes com base em regras predefinidas, sendo eficazes na prevenção de intrusões internas originadas de dispositivos comprometidos.
II. Um sistema de prevenção de intrusão (IPS) é capaz de identificar e bloquear em tempo real atividades maliciosas, como varreduras de porta ou tentativas de exploração de vulnerabilidades.
III. Soluções antimalware são eficazes apenas contra vírus conhecidos e não possuem mecanismos para detectar comportamentos suspeitos ou variantes desconhecidas.
IV. Firewalls de próxima geração (NGFW) podem integrar funcionalidades de inspeção profunda de pacotes, detecção de intrusões e filtragem baseada em aplicações.
V. Enquanto o IPS analisa o tráfego em tempo real para bloquear ataques, o IDS apenas monitora e emite alertas, sem impedir a ação maliciosa.
Apenas as assertivas I, II e III estão corretas.
Apenas as assertivas II, IV e V estão corretas.
Apenas as assertivas I, IV e V estão corretas.
Apenas as assertivas II, III, IV e V estão corretas.
Apenas as assertivas III, IV e V estão corretas.

Uma empresa brasileira do setor educacional coleta dados de seus alunos por meio de plataformas digitais e armazena essas informações em um ambiente de nuvem pública gerenciado por um provedor estrangeiro. Após a entrada em vigor da LGPD, a equipe de tecnologia passou a revisar os processos de tratamento de dados e os controles de segurança aplicados, a fim de garantir a conformidade legal e mitigar riscos associados ao uso de serviços em nuvem.
Com base na Lei Geral de Proteção de Dados (LGPD) e nas boas práticas de segurança da informação no tratamento de dados pessoais em ambientes em nuvem, analise as afirmativas a seguir:
I. O uso de provedores em nuvem estrangeiros é proibido pela LGPD, visto que os dados devem obrigatoriamente permanecer em território nacional.
II. A empresa deve garantir que o provedor em nuvem adote medidas de segurança técnicas e administrativas compatíveis com os requisitos da LGPD.
III. O controlador de dados continua sendo responsável pelo tratamento de dados pessoais, mesmo quando este ocorre por meio de operadores terceirizados, como provedores em nuvem.
IV. O armazenamento de dados pessoais em nuvem exige a implementação de medidas como criptografia, controle de acesso e políticas de backup.
V. Caso o provedor de nuvem atue como operador de dados, ele também pode responder diretamente perante a ANPD se houver descumprimento das obrigações legais.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas IV e V estão corretas.

Prévia do material em texto

 Segurança e Auditoria de Sistemas (/aluno/ti…
Av1 - Segurança e Auditoria de Sistemas
  
(/notific
Informações Adicionais
Período: 04/08/2025 00:00 à 17/11/2025 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 1500
Protocolo: 1144055823
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Uma empresa do setor financeiro está em processo de implementação de um Sistema de Gestão de
Segurança da Informação (SGSI) com base na norma ISO/IEC 27001. A organização busca proteger seus
ativos de informação, garantir a conformidade com normas regulatórias e aumentar a confiança de seus
clientes, parceiros e investidores.
Sobre o Sistema de Gestão de Segurança da Informação (SGSI), assinale a alternativa que representa
corretamente um de seus princípios ou práticas fundamentais:
Alternativas:
O SGSI se baseia em um ciclo contínuo de melhoria (PDCA), envolvendo
planejamento, implementação, verificação e ação corretiva sobre os controles de
segurança.
Alternativa assinalada
O SGSI tem como objetivo principal a implementação de antivírus e firewalls, sendo focado
exclusivamente em soluções técnicas de proteção.
O SGSI é uma abordagem pontual para resposta a incidentes de segurança, aplicável apenas após a
ocorrência de uma violação de dados.
O SGSI dispensa a definição de responsabilidades, já que a segurança da informação é uma atribuição
coletiva e informal dentro da organização.
O SGSI deve ser conduzido apenas pela equipe técnica de TI, não sendo necessária a participação da alta
direção da empresa.
https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462716
https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462716
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
Uma empresa de comércio eletrônico percebeu que seu site ficou indisponível por cerca de 40 minutos em
um sábado à tarde, horário de pico de acessos. Após uma investigação, constatou-se que o servidor web
recebeu um volume anormalmente alto de requisições simultâneas, todas vindas de diferentes localidades
ao redor do mundo. A equipe de segurança suspeita que o incidente foi resultado de um ataque malicioso
planejado para sobrecarregar os recursos do sistema.
Com base na situação descrita, qual tipo de ataque ocorreu, e qual é uma característica que o distingue de
outros ataques similares?
Alternativas:
Trata-se de um ataque de negação de serviço (DoS), que explora vulnerabilidades em um único ponto da
aplicação para interromper o serviço.
Trata-se de um ataque de injeção de código, caracterizado pelo envio de comandos maliciosos a partir
de formulários da aplicação.
Trata-se de um ataque de negação de serviço distribuído (DDoS), em que múltiplos
sistemas comprometidos são usados para gerar tráfego excessivo ao servidor.
Alternativa assinalada
Trata-se de um ataque de phishing, pois envolve o redirecionamento de usuários para páginas falsas
durante o horário de pico.
Trata-se de um ataque man-in-the-middle, em que o invasor intercepta as requisições entre o cliente e o
servidor para modificar os dados transmitidos.
Uma organização está reformulando sua política de segurança cibernética após sofrer incidentes
relacionados a acesso não autorizado à rede, tentativas de exploração de vulnerabilidades e detecção de
malwares em estações de trabalho. Para isso, pretende revisar o papel de dispositivos como firewalls,
sistemas de prevenção de intrusão (IPS) e soluções antimalware no ambiente corporativo.
Considerando os mecanismos de defesa mencionados no texto, analise as assertivas abaixo:
I. Firewalls atuam como barreiras de controle de tráfego, permitindo ou bloqueando pacotes com base em
regras predefinidas, sendo eficazes na prevenção de intrusões internas originadas de dispositivos
comprometidos.
II. Um sistema de prevenção de intrusão (IPS) é capaz de identificar e bloquear em tempo real atividades
maliciosas, como varreduras de porta ou tentativas de exploração de vulnerabilidades.
III. Soluções antimalware são eficazes apenas contra vírus conhecidos e não possuem mecanismos para
detectar comportamentos suspeitos ou variantes desconhecidas.
IV. Firewalls de próxima geração (NGFW) podem integrar funcionalidades de inspeção profunda de pacotes,
detecção de intrusões e filtragem baseada em aplicações.
V. Enquanto o IPS analisa o tráfego em tempo real para bloquear ataques, o IDS apenas monitora e emite
alertas, sem impedir a ação maliciosa.
Assinale a alternativa correta:
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
Alternativas:
Apenas as assertivas I, II e III estão corretas.
Apenas as assertivas II, IV e V estão corretas. Alternativa assinalada
Apenas as assertivas I, IV e V estão corretas.
Apenas as assertivas II, III, IV e V estão corretas.
Apenas as assertivas III, IV e V estão corretas.
Em uma organização de médio porte, a equipe de segurança da informação identificou que, apesar da
existência de políticas formais sobre privacidade de dados e segurança digital, muitos colaboradores ainda
compartilham senhas por e-mail, utilizam dispositivos pessoais sem controle ou enviam informações
sensíveis por aplicativos de mensagens não corporativos. A direção da empresa reconhece que, além de
controles técnicos, é necessário promover uma mudança de comportamento e conscientização entre os
funcionários.
Com base na situação apresentada, assinale a alternativa que melhor representa uma prática eficaz para o
fortalecimento da cultura de segurança e privacidade em ambientes organizacionais:
Alternativas:
Reforçar o monitoramento técnico dos dispositivos da empresa, substituindo campanhas de
conscientização, que são pouco efetivas.
Aplicar sanções disciplinares imediatas a todos os funcionários que violarem qualquer diretriz de
segurança, como forma de impor respeito às normas.
Garantir que todas as ferramentas tecnológicas estejam atualizadas, já que a cultura de segurança
depende exclusivamente de soluções automatizadas.
Estabelecer treinamentos contínuos, campanhas educativas e envolvimento da
liderança para fomentar atitudes proativas de proteção à informação.
Alternativa assinalada
Incentivar a informalidade na comunicação para promover um ambiente mais ágil, mesmo que isso
implique riscos pontuais à privacidade dos dados.
Uma empresa brasileira do setor educacional coleta dados de seus alunos por meio de plataformas
digitais e armazena essas informações em um ambiente de nuvem pública gerenciado por um provedor
estrangeiro. Após a entrada em vigor da LGPD, a equipe de tecnologia passou a revisar os processos de
tratamento de dados e os controles de segurança aplicados, a fim de garantir a conformidade legal e mitigar
riscos associados ao uso de serviços em nuvem.
Com base na Lei Geral de Proteção de Dados (LGPD) e nas boas práticas de segurança da informação no
tratamento de dados pessoais em ambientes em nuvem, analise as afirmativas a seguir:
I. O uso de provedores em nuvem estrangeiros é proibido pela LGPD, visto que os dados devem
obrigatoriamente permanecer em território nacional.
II. A empresa deve garantir que o provedor em nuvem adote medidas de segurança técnicas e
administrativas compatíveis com os requisitos da LGPD.
a)
b)
c)
d)
e)
III. O controlador de dados continua sendo responsável pelo tratamento de dados pessoais, mesmo quando
este ocorre por meio de operadores terceirizados, como provedores em nuvem.
IV. O armazenamento de dados pessoais em nuvem exige a implementação de medidas como criptografia,
controle de acesso e políticas de backup.
V. Caso o provedor de nuvem atue como operador de dados, ele também pode responder diretamente
perante a ANPD se houver descumprimento das obrigações legais.
Assinale a alternativa correta:
Alternativas:
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas. Alternativa assinaladaApenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas IV e V estão corretas.

Mais conteúdos dessa disciplina