Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

questoes laboratorio 4.pdf
PDF 84.3KB
questoes laboratorio 3.pdf
PDF 65.14KB
questoes laboratorio 2.pdf
PDF 72.92KB
questoes laboratorio 1.pdf
PDF 54.8KB
Mais exercicios
📚 SEGURANÇA DA INFORMAÇÃO E DISPOSITIVOS MÓVEIS
GABARITO COMENTADO - LABORATÓRIOS 1 A 5
Baseado nos seus exercícios de laboratório, preparei um resumo completo com todas as questões e
gabaritos comentados! 🚀
🧪 LABORATÓRIO 1 - PROTOCOLOS SEGUROS
✅ Você acertou!
Questão 1: Protocolo Seguro para Web Service
Enunciado: Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de
internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de conexão
com o serviço:
✅ Alternativa Correta: A
HTTPS
📝 Gabarito Comentado:
O protocolo HTTPS (Hyper Text Transfer Protocol Secure) fornece uma camada de segurança entre
cliente e servidor para a transmissão de conteúdo de páginas web de forma criptografada, utilizando
SSL/TLS.
❌ Por que as outras estão erradas:
HTTP: Não oferece camada adicional de segurança, os dados são transmitidos em texto puro.
FTP (File Transfer Protocol): Tem finalidade diferente - transferência de arquivos, não é adequado
para web services.
🧪 LABORATÓRIO 2 - ARMAZENAMENTO DE DADOS EM
NAVEGADORES
❌ Você não acertou!
Questão 2: Mecanismo de Armazenamento em Navegadores
Enunciado: Entre os fatores de importância para a segurança no uso de dispositivos móveis está a
localização de onde os dados são guardados, pois os aplicativos web conectados por meio de
navegadores de internet armazenam informações que podem ser utilizadas posteriormente pelo
navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque a que
apresenta o mecanismo correto de armazenamento dessas informações:
✅ Alternativa Correta: B
Cache
📝 Gabarito Comentado:
É na cache que os navegadores armazenam grandes quantidades de informações que podem ser
resgatadas posteriormente pelo navegador web, como imagens, scripts e outros recursos para
carregamento mais rápido das páginas.
❌ Por que as outras estão erradas:
Cookies: São apenas arquivos temporários com pequenos trechos de informação sobre
determinada página visitada (sessões, preferências).
Histórico: É apenas um registro do endereço de determinado site visitado, não armazena o
conteúdo das páginas.
🧪 LABORATÓRIO 3 - AMBIENTE DE CONTROLE DO GESTOR
DE SEGURANÇA
✅ Você acertou!
Questão 3: Onde o Gestor de Segurança tem Melhor Controle?
Enunciado: O gestor de segurança de tecnologia da informação (TI) é a figura que tem por
responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover
mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. Considerando
essa informação, em que ambiente o gestor de segurança de TI tem melhor controle de dispositivos
como tablets e smartphones? Assinale a alternativa correta.
✅ Alternativa Correta: C
Nos domínios da empresa
📝 Gabarito Comentado:
É dentro da empresa que o gestor consegue controlar o que o usuário pode ou não acessar e o que
ele pode ou não instalar no equipamento, estabelecendo políticas de uso dos dispositivos. A rede
corporativa permite implementar firewalls, proxies e outras ferramentas de controle.
❌ Por que as outras estão erradas:
Na casa do usuário: Por mais que seja possível colocar bloqueios nos dispositivos, ainda não é
possível controlar completamente o que o usuário acessa na internet fora da rede corporativa.
No ambiente virtual: O ambiente virtual está fora dos domínios da empresa e do controle direto
do gestor de segurança.
🧪 LABORATÓRIO 4 - INFORMAÇÕES APARENTEMENTE
INOFENSIVAS
✅ Você acertou!
Questão 4: Valor das Informações para Criminosos Virtuais
Enunciado: Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de
uma organização, logo pensamos em grandes volumes de informação ou segredos industriais e,
obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse bem
valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a seguir e
marque aquela que aborda corretamente o tema:
✅ Alternativa Correta: B
Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de
grande valor da empresa.
📝 Gabarito Comentado:
Ao utilizar engenharia social, um criminoso cibernético pode obter informações como data de
nascimento, nomes e outras que possam levar a quebrar uma senha fraca. Tendo uma senha, o
criminoso pode tentar acesso aos computadores da empresa e, finalmente, obter informações
importantes.
❌ Por que as outras estão erradas:
Alternativa A: O objetivo final não é apenas invalidar dispositivos, mas sim obter acesso às
informações valiosas. Os equipamentos são portas de entrada.
Alternativa C: Criminosos atacam mesmo sem certeza de grandes segredos - qualquer informação
pode ser útil em ataques maiores.
🧪 LABORATÓRIO 5 - ORIGEM DAS BRECHAS DE
SEGURANÇA
✅ Você acertou!
Questão 5: Circunstâncias em que Brechas de Segurança Surgem
Enunciado: Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de
sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, marque
a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir:
✅ Alternativa Correta: A
As brechas de segurança podem surgir em softwares mal configurados ou mal desenvolvidos
e por meio das informações pessoais de um funcionário.
📝 Gabarito Comentado:
Podem ser exploradas tanto as falhas de software (código mal desenvolvido, configurações
incorretas) quanto a engenharia social (informações pessoais de funcionários) para a obtenção de
acesso indevido a sistemas computacionais.
❌ Por que as outras estão erradas:
Alternativa B: Todos os sistemas podem apresentar falhas, sejam elas no seu desenvolvimento ou
na sua configuração. Brechas sempre existem potencialmente.
Alternativa C: As vulnerabilidades podem surgir de múltiplas fontes: portas lógicas sem
monitoramento, usuários mal-intencionados, sistemas com códigos mal desenvolvidos e
engenharia social - não apenas portas abertas.
🧪 LABORATÓRIO 5 (pre) - MDM - RASTREAMENTO
❌ Você errou nesta questão específica
Questão: Outro Serviço do MDM além de Rastreamento
Enunciado: Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o
rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a seguir e
marque a alternativa que apresenta outro serviço do MDM:
✅ Alternativa Correta: B
O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo
móvel.
📝 Gabarito Comentado:
A gestão remota de um smartphone é uma ótima solução em caso de extravio ou roubo de um
dispositivo móvel. O MDM (Mobile Device Management) permite não só rastrear, mas também
realizar limpeza remota (wipe) dos dados e da conta do usuário, evitando que dados sensíveis da
empresa e do usuário caiam em mãos erradas.
❌ Por que as outras estão erradas:
Alternativa A: Análise do tráfego de dados em uma rede é executada por ferramentas específicas
como Wireshark e tcpdump. O MDM gerencia dispositivos e conteúdos, não analisa tráfego de
rede.
Alternativa C: O MDM gerencia as informações e os dispositivos, não o usuário. É possível rastrear
o dispositivo, mas não monitorar o trajeto pessoal do usuário.
🧪 LABORATÓRIO 4 (pre) - MDM - GERENCIAMENTO DE
DISPOSITIVOS MÓVEIS
✅ Você acertou!
Questão: Definição Correta de MDM
Enunciado: Além das configurações de segurança realizadas em um dispositivo móvel, outra
estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a
alternativa correta sobre o tema:
✅ Alternativa Correta: A
O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa
proteção e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho
remoto.
📝 Gabarito Comentado:
O MDM (Mobile Device Management), associado a outras técnicasde segurança da informação,
permite uma maior abrangência nos cuidados com a informação organizacional, especialmente em
cenários de trabalho remoto onde dispositivos pessoais acessam dados corporativos.
❌ Por que as outras estão erradas:
Alternativa B: MDM é ferramenta de gestão de segurança, não de gestão de conteúdo web.
Alternativa C: A abrangência do MDM é maior do que apenas limitar instalações - inclui políticas
de segurança, wipe remoto, criptografia, etc.
🧪 LABORATÓRIO 3 (pre) - ESTATÍSTICAS DE SEGURANÇA
CIBERNÉTICA
✅ Você acertou!
Questão: Dado da Lista da ESET 2020
Enunciado: No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o
estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista?
Marque a correta.
✅ Alternativa Correta: B
Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e
mais de 1,5 milhão desses ataques são injeção de SQL.
📝 Gabarito Comentado:
Essa informação foi obtida por meio do relatório DBIR (Data Breach Investigations Report 2020), da
Verizon, empresa internacional de TI. A injeção de SQL continua sendo uma das vulnerabilidades mais
exploradas em aplicações web.
❌ Por que as outras estão erradas:
Alternativa A: O percentual apresentado (76% de ataques originados de colaboradores
insatisfeitos) não está fundamentado em nenhuma pesquisa realizada nem está na lista da ESET.
Alternativa C: A listagem apresenta informações de diversas empresas em nível internacional, não
apenas do Brasil.
🧪 LABORATÓRIO 2 (pre) - ATRIBUTOS DA SEGURANÇA DA
INFORMAÇÃO
✅ Você acertou!
Questão: Três Atributos Fundamentais da Segurança da Informação
Enunciado: A segurança da informação trata de métodos e técnicas para proteger as informações
sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, fornecedores e
clientes. Para nortear as ações da segurança da informação, existem três atributos fundamentais.
Analise as afirmações a seguir e marque a alternativa que apresenta corretamente esses atributos:
✅ Alternativa Correta: A
Confidencialidade, integridade e disponibilidade.
📝 Gabarito Comentado:
A tríade CID (Confidencialidade, Integridade e Disponibilidade) é a base da segurança da informação:
Confidencialidade: Acesso apenas por pessoas autorizadas
Integridade: Dados não são alterados indevidamente
Disponibilidade: Informação acessível quando necessário
O alcance desses atributos vai além do ambiente computacional — eles se aplicam a todos os
aspectos que dizem respeito à proteção da informação e dos dados.
❌ Por que as outras estão erradas:
Alternativa B: Computadores, servidores e roteadores são equipamentos de rede; eles devem
atender aos atributos da segurança da informação, mas não são os atributos em si.
Alternativa C: Qualidade intrínseca, acurácia, objetividade, credibilidade e reputação fazem parte
das 15 dimensões para análise da informação, não são os atributos fundamentais.
🧪 LABORATÓRIO 1 (pre) - DEFINIÇÃO DE SEGURANÇA DA
INFORMAÇÃO
✅ Você acertou!
Questão: Definição Correta de Segurança da Informação
Enunciado: Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos
anos, surgiu uma ação denominada segurança da informação. Considerando a segurança da
informação, analise as afirmações a seguir e marque a que apresenta uma definição correta sobre o
tema:
✅ Alternativa Correta: C
A segurança da informação trata de métodos e técnicas para proteger a informação, que é um
bem de alto valor na organização.
📝 Gabarito Comentado:
A segurança da informação é uma das áreas de TI que tem por responsabilidade gerenciar usuários
e dispositivos de redes, além de controlar a maneira que a informação é tratada e circula dentro da
empresa. A informação é considerada um ativo valioso que precisa ser protegido.
❌ Por que as outras estão erradas:
Alternativa A: A segurança da informação trata de usuários e equipamentos individualmente. É
necessário fazer análises para saber se um equipamento tem algum tipo de vulnerabilidade, não é
uma abordagem generalizada.
Alternativa B: A segurança da informação trata de todos os equipamentos ligados em rede e
também de seus usuários, não apenas computadores.
📊 QUADRO RESUMO DO SEU DESEMPENHO
Laboratório Tema Seu Resultado
Lab 1 Protocolos Seguros (HTTPS) ✅ Acertou
Lab 2 Armazenamento em Navegadores (Cache) ❌ Errou
Lab 3 Ambiente de Controle do Gestor ✅ Acertou
Lab 4 Informações Aparentemente Inofensivas ✅ Acertou
Lab 5 Origens de Brechas de Segurança ✅ Acertou
Lab 1 (pre) Definição de Segurança da Informação ✅ Acertou
Lab 2 (pre) Atributos CID ✅ Acertou
Lab 3 (pre) Estatísticas ESET/Verizon ✅ Acertou
🎯 PONTOS MAIS IMPORTANTES PARA REVISAR
🔐 MDM (Mobile Device Management)
Permite gerenciamento remoto de dispositivos móveis
Funcionalidades: rastreamento, limpeza remota (wipe), políticas de segurança
Essencial para trabalho remoto e BYOD (Bring Your Own Device)
🔒 Tríade CID
Confidencialidade: só quem pode ver, vê
Integridade: dados não são alterados indevidamente
Disponibilidade: informação acessível quando necessário
🌐 Protocolos
HTTPS: versão segura do HTTP (com criptografia SSL/TLS)
HTTP: sem criptografia (dados em texto puro)
💾 Armazenamento em Navegadores
Cache: armazena recursos (imagens, scripts) para carregamento rápido
Cookies: pequenos arquivos de sessão/preferências
Histórico: apenas registro de URLs visitadas
🎭 Engenharia Social
Informações aparentemente inofensivas podem ser usadas em ataques
Laboratório Tema Seu Resultado
Lab 4 (pre) MDM - Definição ✅ Acertou
Lab 5 (pre) MDM - Limpeza Remota ❌ Errou
Data de nascimento, nomes de familiares, etc. podem quebrar senhas fracas
📊 Dados Importantes
95 milhões de ataques web por dia
1,5 milhão são injeção SQL
Boa prova! Você já acertou a maioria, então tá preparado! 🚀📱

Mais conteúdos dessa disciplina