Prévia do material em texto
questoes laboratorio 4.pdf PDF 84.3KB questoes laboratorio 3.pdf PDF 65.14KB questoes laboratorio 2.pdf PDF 72.92KB questoes laboratorio 1.pdf PDF 54.8KB Mais exercicios 📚 SEGURANÇA DA INFORMAÇÃO E DISPOSITIVOS MÓVEIS GABARITO COMENTADO - LABORATÓRIOS 1 A 5 Baseado nos seus exercícios de laboratório, preparei um resumo completo com todas as questões e gabaritos comentados! 🚀 🧪 LABORATÓRIO 1 - PROTOCOLOS SEGUROS ✅ Você acertou! Questão 1: Protocolo Seguro para Web Service Enunciado: Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de conexão com o serviço: ✅ Alternativa Correta: A HTTPS 📝 Gabarito Comentado: O protocolo HTTPS (Hyper Text Transfer Protocol Secure) fornece uma camada de segurança entre cliente e servidor para a transmissão de conteúdo de páginas web de forma criptografada, utilizando SSL/TLS. ❌ Por que as outras estão erradas: HTTP: Não oferece camada adicional de segurança, os dados são transmitidos em texto puro. FTP (File Transfer Protocol): Tem finalidade diferente - transferência de arquivos, não é adequado para web services. 🧪 LABORATÓRIO 2 - ARMAZENAMENTO DE DADOS EM NAVEGADORES ❌ Você não acertou! Questão 2: Mecanismo de Armazenamento em Navegadores Enunciado: Entre os fatores de importância para a segurança no uso de dispositivos móveis está a localização de onde os dados são guardados, pois os aplicativos web conectados por meio de navegadores de internet armazenam informações que podem ser utilizadas posteriormente pelo navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque a que apresenta o mecanismo correto de armazenamento dessas informações: ✅ Alternativa Correta: B Cache 📝 Gabarito Comentado: É na cache que os navegadores armazenam grandes quantidades de informações que podem ser resgatadas posteriormente pelo navegador web, como imagens, scripts e outros recursos para carregamento mais rápido das páginas. ❌ Por que as outras estão erradas: Cookies: São apenas arquivos temporários com pequenos trechos de informação sobre determinada página visitada (sessões, preferências). Histórico: É apenas um registro do endereço de determinado site visitado, não armazena o conteúdo das páginas. 🧪 LABORATÓRIO 3 - AMBIENTE DE CONTROLE DO GESTOR DE SEGURANÇA ✅ Você acertou! Questão 3: Onde o Gestor de Segurança tem Melhor Controle? Enunciado: O gestor de segurança de tecnologia da informação (TI) é a figura que tem por responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. Considerando essa informação, em que ambiente o gestor de segurança de TI tem melhor controle de dispositivos como tablets e smartphones? Assinale a alternativa correta. ✅ Alternativa Correta: C Nos domínios da empresa 📝 Gabarito Comentado: É dentro da empresa que o gestor consegue controlar o que o usuário pode ou não acessar e o que ele pode ou não instalar no equipamento, estabelecendo políticas de uso dos dispositivos. A rede corporativa permite implementar firewalls, proxies e outras ferramentas de controle. ❌ Por que as outras estão erradas: Na casa do usuário: Por mais que seja possível colocar bloqueios nos dispositivos, ainda não é possível controlar completamente o que o usuário acessa na internet fora da rede corporativa. No ambiente virtual: O ambiente virtual está fora dos domínios da empresa e do controle direto do gestor de segurança. 🧪 LABORATÓRIO 4 - INFORMAÇÕES APARENTEMENTE INOFENSIVAS ✅ Você acertou! Questão 4: Valor das Informações para Criminosos Virtuais Enunciado: Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de uma organização, logo pensamos em grandes volumes de informação ou segredos industriais e, obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse bem valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a seguir e marque aquela que aborda corretamente o tema: ✅ Alternativa Correta: B Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de grande valor da empresa. 📝 Gabarito Comentado: Ao utilizar engenharia social, um criminoso cibernético pode obter informações como data de nascimento, nomes e outras que possam levar a quebrar uma senha fraca. Tendo uma senha, o criminoso pode tentar acesso aos computadores da empresa e, finalmente, obter informações importantes. ❌ Por que as outras estão erradas: Alternativa A: O objetivo final não é apenas invalidar dispositivos, mas sim obter acesso às informações valiosas. Os equipamentos são portas de entrada. Alternativa C: Criminosos atacam mesmo sem certeza de grandes segredos - qualquer informação pode ser útil em ataques maiores. 🧪 LABORATÓRIO 5 - ORIGEM DAS BRECHAS DE SEGURANÇA ✅ Você acertou! Questão 5: Circunstâncias em que Brechas de Segurança Surgem Enunciado: Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, marque a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir: ✅ Alternativa Correta: A As brechas de segurança podem surgir em softwares mal configurados ou mal desenvolvidos e por meio das informações pessoais de um funcionário. 📝 Gabarito Comentado: Podem ser exploradas tanto as falhas de software (código mal desenvolvido, configurações incorretas) quanto a engenharia social (informações pessoais de funcionários) para a obtenção de acesso indevido a sistemas computacionais. ❌ Por que as outras estão erradas: Alternativa B: Todos os sistemas podem apresentar falhas, sejam elas no seu desenvolvimento ou na sua configuração. Brechas sempre existem potencialmente. Alternativa C: As vulnerabilidades podem surgir de múltiplas fontes: portas lógicas sem monitoramento, usuários mal-intencionados, sistemas com códigos mal desenvolvidos e engenharia social - não apenas portas abertas. 🧪 LABORATÓRIO 5 (pre) - MDM - RASTREAMENTO ❌ Você errou nesta questão específica Questão: Outro Serviço do MDM além de Rastreamento Enunciado: Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a seguir e marque a alternativa que apresenta outro serviço do MDM: ✅ Alternativa Correta: B O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo móvel. 📝 Gabarito Comentado: A gestão remota de um smartphone é uma ótima solução em caso de extravio ou roubo de um dispositivo móvel. O MDM (Mobile Device Management) permite não só rastrear, mas também realizar limpeza remota (wipe) dos dados e da conta do usuário, evitando que dados sensíveis da empresa e do usuário caiam em mãos erradas. ❌ Por que as outras estão erradas: Alternativa A: Análise do tráfego de dados em uma rede é executada por ferramentas específicas como Wireshark e tcpdump. O MDM gerencia dispositivos e conteúdos, não analisa tráfego de rede. Alternativa C: O MDM gerencia as informações e os dispositivos, não o usuário. É possível rastrear o dispositivo, mas não monitorar o trajeto pessoal do usuário. 🧪 LABORATÓRIO 4 (pre) - MDM - GERENCIAMENTO DE DISPOSITIVOS MÓVEIS ✅ Você acertou! Questão: Definição Correta de MDM Enunciado: Além das configurações de segurança realizadas em um dispositivo móvel, outra estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a alternativa correta sobre o tema: ✅ Alternativa Correta: A O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa proteção e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho remoto. 📝 Gabarito Comentado: O MDM (Mobile Device Management), associado a outras técnicasde segurança da informação, permite uma maior abrangência nos cuidados com a informação organizacional, especialmente em cenários de trabalho remoto onde dispositivos pessoais acessam dados corporativos. ❌ Por que as outras estão erradas: Alternativa B: MDM é ferramenta de gestão de segurança, não de gestão de conteúdo web. Alternativa C: A abrangência do MDM é maior do que apenas limitar instalações - inclui políticas de segurança, wipe remoto, criptografia, etc. 🧪 LABORATÓRIO 3 (pre) - ESTATÍSTICAS DE SEGURANÇA CIBERNÉTICA ✅ Você acertou! Questão: Dado da Lista da ESET 2020 Enunciado: No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista? Marque a correta. ✅ Alternativa Correta: B Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e mais de 1,5 milhão desses ataques são injeção de SQL. 📝 Gabarito Comentado: Essa informação foi obtida por meio do relatório DBIR (Data Breach Investigations Report 2020), da Verizon, empresa internacional de TI. A injeção de SQL continua sendo uma das vulnerabilidades mais exploradas em aplicações web. ❌ Por que as outras estão erradas: Alternativa A: O percentual apresentado (76% de ataques originados de colaboradores insatisfeitos) não está fundamentado em nenhuma pesquisa realizada nem está na lista da ESET. Alternativa C: A listagem apresenta informações de diversas empresas em nível internacional, não apenas do Brasil. 🧪 LABORATÓRIO 2 (pre) - ATRIBUTOS DA SEGURANÇA DA INFORMAÇÃO ✅ Você acertou! Questão: Três Atributos Fundamentais da Segurança da Informação Enunciado: A segurança da informação trata de métodos e técnicas para proteger as informações sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, fornecedores e clientes. Para nortear as ações da segurança da informação, existem três atributos fundamentais. Analise as afirmações a seguir e marque a alternativa que apresenta corretamente esses atributos: ✅ Alternativa Correta: A Confidencialidade, integridade e disponibilidade. 📝 Gabarito Comentado: A tríade CID (Confidencialidade, Integridade e Disponibilidade) é a base da segurança da informação: Confidencialidade: Acesso apenas por pessoas autorizadas Integridade: Dados não são alterados indevidamente Disponibilidade: Informação acessível quando necessário O alcance desses atributos vai além do ambiente computacional — eles se aplicam a todos os aspectos que dizem respeito à proteção da informação e dos dados. ❌ Por que as outras estão erradas: Alternativa B: Computadores, servidores e roteadores são equipamentos de rede; eles devem atender aos atributos da segurança da informação, mas não são os atributos em si. Alternativa C: Qualidade intrínseca, acurácia, objetividade, credibilidade e reputação fazem parte das 15 dimensões para análise da informação, não são os atributos fundamentais. 🧪 LABORATÓRIO 1 (pre) - DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO ✅ Você acertou! Questão: Definição Correta de Segurança da Informação Enunciado: Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos anos, surgiu uma ação denominada segurança da informação. Considerando a segurança da informação, analise as afirmações a seguir e marque a que apresenta uma definição correta sobre o tema: ✅ Alternativa Correta: C A segurança da informação trata de métodos e técnicas para proteger a informação, que é um bem de alto valor na organização. 📝 Gabarito Comentado: A segurança da informação é uma das áreas de TI que tem por responsabilidade gerenciar usuários e dispositivos de redes, além de controlar a maneira que a informação é tratada e circula dentro da empresa. A informação é considerada um ativo valioso que precisa ser protegido. ❌ Por que as outras estão erradas: Alternativa A: A segurança da informação trata de usuários e equipamentos individualmente. É necessário fazer análises para saber se um equipamento tem algum tipo de vulnerabilidade, não é uma abordagem generalizada. Alternativa B: A segurança da informação trata de todos os equipamentos ligados em rede e também de seus usuários, não apenas computadores. 📊 QUADRO RESUMO DO SEU DESEMPENHO Laboratório Tema Seu Resultado Lab 1 Protocolos Seguros (HTTPS) ✅ Acertou Lab 2 Armazenamento em Navegadores (Cache) ❌ Errou Lab 3 Ambiente de Controle do Gestor ✅ Acertou Lab 4 Informações Aparentemente Inofensivas ✅ Acertou Lab 5 Origens de Brechas de Segurança ✅ Acertou Lab 1 (pre) Definição de Segurança da Informação ✅ Acertou Lab 2 (pre) Atributos CID ✅ Acertou Lab 3 (pre) Estatísticas ESET/Verizon ✅ Acertou 🎯 PONTOS MAIS IMPORTANTES PARA REVISAR 🔐 MDM (Mobile Device Management) Permite gerenciamento remoto de dispositivos móveis Funcionalidades: rastreamento, limpeza remota (wipe), políticas de segurança Essencial para trabalho remoto e BYOD (Bring Your Own Device) 🔒 Tríade CID Confidencialidade: só quem pode ver, vê Integridade: dados não são alterados indevidamente Disponibilidade: informação acessível quando necessário 🌐 Protocolos HTTPS: versão segura do HTTP (com criptografia SSL/TLS) HTTP: sem criptografia (dados em texto puro) 💾 Armazenamento em Navegadores Cache: armazena recursos (imagens, scripts) para carregamento rápido Cookies: pequenos arquivos de sessão/preferências Histórico: apenas registro de URLs visitadas 🎭 Engenharia Social Informações aparentemente inofensivas podem ser usadas em ataques Laboratório Tema Seu Resultado Lab 4 (pre) MDM - Definição ✅ Acertou Lab 5 (pre) MDM - Limpeza Remota ❌ Errou Data de nascimento, nomes de familiares, etc. podem quebrar senhas fracas 📊 Dados Importantes 95 milhões de ataques web por dia 1,5 milhão são injeção SQL Boa prova! Você já acertou a maioria, então tá preparado! 🚀📱