Prévia do material em texto
📚 SEGURANÇA DA INFORMAÇÃO E DISPOSITIVOS MÓVEIS GABARITO COMENTADO - LABORATÓRIOS 1 A 5 Baseado nos seus exercícios de laboratório, preparei um resumo completo com todas as questões e gabaritos comentados! 🚀 🧪 LABORATÓRIO 1 - PROTOCOLOS SEGUROS ✅ Você acertou! Questão 1: Protocolo Seguro para Web Service Enunciado: Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de conexão com o serviço: ✅ Alternativa Correta: A HTTPS 📝 Gabarito Comentado: O protocolo HTTPS (Hyper Text Transfer Protocol Secure) fornece uma camada de segurança entre cliente e servidor para a transmissão de conteúdo de páginas web de forma criptografada, utilizando SSL/TLS. ❌ Por que as outras estão erradas: HTTP: Não oferece camada adicional de segurança, os dados são transmitidos em texto puro. FTP (File Transfer Protocol): Tem finalidade diferente - transferência de arquivos, não é adequado para web services. 🧪 LABORATÓRIO 2 - ARMAZENAMENTO DE DADOS EM NAVEGADORES ❌ Você não acertou! Questão 2: Mecanismo de Armazenamento em Navegadores Enunciado: Entre os fatores de importância para a segurança no uso de dispositivos móveis está a localização de onde os dados são guardados, pois os aplicativos web conectados por meio de navegadores de internet armazenam informações que podem ser utilizadas posteriormente pelo navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque a que apresenta o mecanismo correto de armazenamento dessas informações: ✅ Alternativa Correta: B Cache 📝 Gabarito Comentado: É na cache que os navegadores armazenam grandes quantidades de informações que podem ser resgatadas posteriormente pelo navegador web, como imagens, scripts e outros recursos para carregamento mais rápido das páginas. ❌ Por que as outras estão erradas: Cookies: São apenas arquivos temporários com pequenos trechos de informação sobre determinada página visitada (sessões, preferências). Histórico: É apenas um registro do endereço de determinado site visitado, não armazena o conteúdo das páginas. 🧪 LABORATÓRIO 3 - AMBIENTE DE CONTROLE DO GESTOR DE SEGURANÇA ✅ Você acertou! Questão 3: Onde o Gestor de Segurança tem Melhor Controle? Enunciado: O gestor de segurança de tecnologia da informação (TI) é a figura que tem por responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. Considerando essa informação, em que ambiente o gestor de segurança de TI tem melhor controle de dispositivos como tablets e smartphones? Assinale a alternativa correta. ✅ Alternativa Correta: C Nos domínios da empresa 📝 Gabarito Comentado: É dentro da empresa que o gestor consegue controlar o que o usuário pode ou não acessar e o que ele pode ou não instalar no equipamento, estabelecendo políticas de uso dos dispositivos. A rede corporativa permite implementar firewalls, proxies e outras ferramentas de controle. ❌ Por que as outras estão erradas: Na casa do usuário: Por mais que seja possível colocar bloqueios nos dispositivos, ainda não é possível controlar completamente o que o usuário acessa na internet fora da rede corporativa. No ambiente virtual: O ambiente virtual está fora dos domínios da empresa e do controle direto do gestor de segurança. 🧪 LABORATÓRIO 4 - INFORMAÇÕES APARENTEMENTE INOFENSIVAS ✅ Você acertou! Questão 4: Valor das Informações para Criminosos Virtuais Enunciado: Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de uma organização, logo pensamos em grandes volumes de informação ou segredos industriais e, obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse bem valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a seguir e marque aquela que aborda corretamente o tema: ✅ Alternativa Correta: B Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de grande valor da empresa. 📝 Gabarito Comentado: Ao utilizar engenharia social, um criminoso cibernético pode obter informações como data de nascimento, nomes e outras que possam levar a quebrar uma senha fraca. Tendo uma senha, o criminoso pode tentar acesso aos computadores da empresa e, finalmente, obter informações importantes. ❌ Por que as outras estão erradas: Alternativa A: O objetivo final não é apenas invalidar dispositivos, mas sim obter acesso às informações valiosas. Os equipamentos são portas de entrada. Alternativa C: Criminosos atacam mesmo sem certeza de grandes segredos - qualquer informação pode ser útil em ataques maiores. 🧪 LABORATÓRIO 5 - ORIGEM DAS BRECHAS DE SEGURANÇA ✅ Você acertou! Questão 5: Circunstâncias em que Brechas de Segurança Surgem Enunciado: Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, marque a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir: ✅ Alternativa Correta: A As brechas de segurança podem surgir em softwares mal configurados ou mal desenvolvidos e por meio das informações pessoais de um funcionário. 📝 Gabarito Comentado: Podem ser exploradas tanto as falhas de software (código mal desenvolvido, configurações incorretas) quanto a engenharia social (informações pessoais de funcionários) para a obtenção de acesso indevido a sistemas computacionais. ❌ Por que as outras estão erradas: Alternativa B: Todos os sistemas podem apresentar falhas, sejam elas no seu desenvolvimento ou na sua configuração. Brechas sempre existem potencialmente. Alternativa C: As vulnerabilidades podem surgir de múltiplas fontes: portas lógicas sem monitoramento, usuários mal-intencionados, sistemas com códigos mal desenvolvidos e engenharia social - não apenas portas abertas. 🧪 LABORATÓRIO 5 (pre) - MDM - RASTREAMENTO ❌ Você errou nesta questão específica Questão: Outro Serviço do MDM além de Rastreamento Enunciado: Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a seguir e marque a alternativa que apresenta outro serviço do MDM: ✅ Alternativa Correta: B O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo móvel. 📝 Gabarito Comentado: A gestão remota de um smartphone é uma ótima solução em caso de extravio ou roubo de um dispositivo móvel. O MDM (Mobile Device Management) permite não só rastrear, mas também realizar limpeza remota (wipe) dos dados e da conta do usuário, evitando que dados sensíveis da empresa e do usuário caiam em mãos erradas. ❌ Por que as outras estão erradas: Alternativa A: Análise do tráfego de dados em uma rede é executada por ferramentas específicas como Wireshark e tcpdump. O MDM gerencia dispositivos e conteúdos, não analisa tráfego de rede. Alternativa C: O MDM gerencia as informações e os dispositivos, não o usuário. É possível rastrear o dispositivo, mas não monitorar o trajeto pessoal do usuário. 🧪 LABORATÓRIO 4 (pre) - MDM - GERENCIAMENTO DE DISPOSITIVOS MÓVEIS ✅ Você acertou! Questão: Definição Correta de MDM Enunciado: Além das configurações de segurança realizadas em um dispositivo móvel, outra estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a alternativa correta sobre o tema: ✅ Alternativa Correta: A O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa proteção e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho remoto. 📝 Gabarito Comentado: O MDM (Mobile Device Management), associado a outras técnicas de segurança da informação, permite uma maior abrangência nos cuidados com a informação organizacional, especialmente em cenários de trabalho remoto onde dispositivos pessoaisacessam dados corporativos. ❌ Por que as outras estão erradas: Alternativa B: MDM é ferramenta de gestão de segurança, não de gestão de conteúdo web. Alternativa C: A abrangência do MDM é maior do que apenas limitar instalações - inclui políticas de segurança, wipe remoto, criptografia, etc. 🧪 LABORATÓRIO 3 (pre) - ESTATÍSTICAS DE SEGURANÇA CIBERNÉTICA ✅ Você acertou! Questão: Dado da Lista da ESET 2020 Enunciado: No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista? Marque a correta. ✅ Alternativa Correta: B Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e mais de 1,5 milhão desses ataques são injeção de SQL. 📝 Gabarito Comentado: Essa informação foi obtida por meio do relatório DBIR (Data Breach Investigations Report 2020), da Verizon, empresa internacional de TI. A injeção de SQL continua sendo uma das vulnerabilidades mais exploradas em aplicações web. ❌ Por que as outras estão erradas: Alternativa A: O percentual apresentado (76% de ataques originados de colaboradores insatisfeitos) não está fundamentado em nenhuma pesquisa realizada nem está na lista da ESET. Alternativa C: A listagem apresenta informações de diversas empresas em nível internacional, não apenas do Brasil. 🧪 LABORATÓRIO 2 (pre) - ATRIBUTOS DA SEGURANÇA DA INFORMAÇÃO ✅ Você acertou! Questão: Três Atributos Fundamentais da Segurança da Informação Enunciado: A segurança da informação trata de métodos e técnicas para proteger as informações sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, fornecedores e clientes. Para nortear as ações da segurança da informação, existem três atributos fundamentais. Analise as afirmações a seguir e marque a alternativa que apresenta corretamente esses atributos: ✅ Alternativa Correta: A Confidencialidade, integridade e disponibilidade. 📝 Gabarito Comentado: A tríade CID (Confidencialidade, Integridade e Disponibilidade) é a base da segurança da informação: Confidencialidade: Acesso apenas por pessoas autorizadas Integridade: Dados não são alterados indevidamente Disponibilidade: Informação acessível quando necessário O alcance desses atributos vai além do ambiente computacional — eles se aplicam a todos os aspectos que dizem respeito à proteção da informação e dos dados. ❌ Por que as outras estão erradas: Alternativa B: Computadores, servidores e roteadores são equipamentos de rede; eles devem atender aos atributos da segurança da informação, mas não são os atributos em si. Alternativa C: Qualidade intrínseca, acurácia, objetividade, credibilidade e reputação fazem parte das 15 dimensões para análise da informação, não são os atributos fundamentais. 🧪 LABORATÓRIO 1 (pre) - DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO ✅ Você acertou! Questão: Definição Correta de Segurança da Informação Enunciado: Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos anos, surgiu uma ação denominada segurança da informação. Considerando a segurança da informação, analise as afirmações a seguir e marque a que apresenta uma definição correta sobre o tema: ✅ Alternativa Correta: C A segurança da informação trata de métodos e técnicas para proteger a informação, que é um bem de alto valor na organização. 📝 Gabarito Comentado: A segurança da informação é uma das áreas de TI que tem por responsabilidade gerenciar usuários e dispositivos de redes, além de controlar a maneira que a informação é tratada e circula dentro da empresa. A informação é considerada um ativo valioso que precisa ser protegido. ❌ Por que as outras estão erradas: Alternativa A: A segurança da informação trata de usuários e equipamentos individualmente. É necessário fazer análises para saber se um equipamento tem algum tipo de vulnerabilidade, não é uma abordagem generalizada. Alternativa B: A segurança da informação trata de todos os equipamentos ligados em rede e também de seus usuários, não apenas computadores. 📊 QUADRO RESUMO DO SEU DESEMPENHO 🎯 PONTOS MAIS IMPORTANTES PARA REVISAR 🔐 MDM (Mobile Device Management) Laboratório Tema Seu Resultado Lab 1 Protocolos Seguros (HTTPS) ✅ Acertou Lab 2 Armazenamento em Navegadores (Cache) ❌ Errou Lab 3 Ambiente de Controle do Gestor ✅ Acertou Lab 4 Informações Aparentemente Inofensivas ✅ Acertou Lab 5 Origens de Brechas de Segurança ✅ Acertou Lab 1 (pre) Definição de Segurança da Informação ✅ Acertou Lab 2 (pre) Atributos CID ✅ Acertou Lab 3 (pre) Estatísticas ESET/Verizon ✅ Acertou Lab 4 (pre) MDM - Definição ✅ Acertou Lab 5 (pre) MDM - Limpeza Remota ❌ Errou Permite gerenciamento remoto de dispositivos móveis Funcionalidades: rastreamento, limpeza remota (wipe), políticas de segurança Essencial para trabalho remoto e BYOD (Bring Your Own Device) 🔒 Tríade CID Confidencialidade: só quem pode ver, vê Integridade: dados não são alterados indevidamente Disponibilidade: informação acessível quando necessário 🌐 Protocolos HTTPS: versão segura do HTTP (com criptografia SSL/TLS) HTTP: sem criptografia (dados em texto puro) 💾 Armazenamento em Navegadores Cache: armazena recursos (imagens, scripts) para carregamento rápido Cookies: pequenos arquivos de sessão/preferências Histórico: apenas registro de URLs visitadas 🎭 Engenharia Social Informações aparentemente inofensivas podem ser usadas em ataques Data de nascimento, nomes de familiares, etc. podem quebrar senhas fracas 📊 Dados Importantes 95 milhões de ataques web por dia 1,5 milhão são injeção SQL Boa prova! Você já acertou a maioria, então tá preparado! 🚀📱 Testes Laboratorio.pdf PDF 1.22MB baseado nas questões de pre-teste e teste elaborar com gabarito comentado 📚 SEGURANÇA DE DISPOSITIVOS MÓVEIS GABARITO COMENTADO COMPLETO - TODAS AS QUESTÕES Baseado nos seus materiais de Pré-Teste e Teste do laboratório, preparei um resumo completo com todas as questões e gabaritos comentados! 🚀 📋 ÍNDICE DAS QUESTÕES 🧪 QUESTÃO 1 - DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO # Tema Sua Resposta 1 Definição de Segurança da Informação ✅ Acertou 2 Tríade CID (Atributos da Segurança) ✅ Acertou 3 Estatísticas ESET 2020 ✅ Acertou 4 MDM - Gerenciamento de Dispositivos ✅ Acertou 5 MDM - Serviços (Limpeza Remota) ❌ Errou 6 Protocolo Seguro (HTTPS) ✅ Acertou 7 Armazenamento em Navegadores (Cache) ❌ Errou 8 Ambiente de Controle do Gestor ✅ Acertou 9 Informações Aparentemente Inofensivas ✅ Acertou 10 Origens de Brechas de Segurança ✅ Acertou Enunciado: Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos anos, surgiu uma ação denominada segurança da informação. Considerando a segurança da informação, analise as afirmações a seguir e marque a que apresenta uma definição correta sobre o tema: A) Sua abordagem em relação à tecnologia da informação (TI) é uma abordagem generalizada, na qual todos os elementos são tratados como um todo, sem considerar a individualidade de um equipamento ou usuário. B) A segurança da informação diz respeito apenas a computadores. C) A segurança da informação trata de métodos e técnicas para proteger a informação, que é um bem de alto valor na organização. ✅ Alternativa Correta: C 📝 Gabarito Comentado: A segurança da informação é uma área da TI que tem por responsabilidade gerenciar usuários e dispositivos de redes, além de controlar a maneira que a informação é tratada e circula dentro da empresa. A informação é considerada um ativo valioso que precisa ser protegido - muitos especialistas a consideram "o novo petróleo" da era digital. ❌ Por que as outras estão erradas: Alternativa A: A segurança da informação trata de usuários e equipamentos individualmente. É necessário fazer análises específicas para identificar vulnerabilidades em cada dispositivo, não é uma abordagem generalizada. Alternativa B: A segurança da informação abrange todos os equipamentos ligados em rede (smartphones,tablets, servidores, roteadores) e também seus usuários, não apenas computadores. 🧪 QUESTÃO 2 - ATRIBUTOS DA SEGURANÇA DA INFORMAÇÃO (TRÍADE CID) Enunciado: A segurança da informação trata de métodos e técnicas para proteger as informações sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, fornecedores e clientes. Para nortear as ações da segurança da informação, existem três atributos fundamentais. Analise as afirmações a seguir e marque a alternativa que apresenta corretamente esses atributos: A) Confidencialidade, integridade e disponibilidade. B) Computadores, servidores e roteadores. C) Qualidade intrínseca, acurácia, objetividade, credibilidade e reputação. ✅ Alternativa Correta: A 📝 Gabarito Comentado: A tríade CID (Confidencialidade, Integridade e Disponibilidade) é a base fundamental da segurança da informação: O alcance desses atributos vai além do ambiente computacional — eles se aplicam a todos os aspectos que dizem respeito à proteção da informação e dos dados, inclusive à LGPD (Lei Geral de Proteção de Dados). ❌ Por que as outras estão erradas: Alternativa B: Computadores, servidores e roteadores são equipamentos de rede (hardware). Eles devem atender aos atributos da segurança da informação, mas não são os atributos em si. Alternativa C: Esses são atributos de qualidade da informação (parte das 15 dimensões para análise da informação), não os atributos fundamentais de segurança. Atributo Significado Exemplo Confidencialidade Acesso apenas por pessoas autorizadas Dados bancários só podem ser vistos pelo dono da conta Integridade Dados não são alterados indevidamente Um documento não pode ser modificado sem autorização Disponibilidade Informação acessível quando necessário O sistema da empresa deve estar online no horário comercial 🧪 QUESTÃO 3 - ESTATÍSTICAS ESET 2020 Enunciado: No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista? Marque a correta. A) Cerca de 76% das ações de ataques criminosos se originaram de colaboradores insatisfeitos com a organização em que trabalham. B) Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e mais de 1,5 milhão desses ataques são injeção de SQL. C) Apenas ataques no Brasil foram listados pela ESET. ✅ Alternativa Correta: B 📝 Gabarito Comentado: Essa informação foi obtida por meio do relatório DBIR (Data Breach Investigations Report 2020), da Verizon, empresa internacional de TI. Dados importantes para memorizar: 95 milhões de ataques a aplicações web por dia 1,5 milhão desses ataques são injeção de SQL A injeção de SQL continua sendo uma das vulnerabilidades mais exploradas 📊 Outros dados da lista ESET 2020 mencionados no material: Dado Valor Usuários que não se sentem protegidos 56% Dados expostos em vazamentos 27 bilhões Custo médio global de um vazamento US$ 86 milhões ❌ Por que as outras estão erradas: Alternativa A: O percentual de 76% de ataques originados de colaboradores insatisfeitos não está fundamentado em nenhuma pesquisa mencionada nem consta na lista da ESET. Alternativa C: A listagem apresenta informações de diversas empresas em nível internacional, não apenas do Brasil. 🧪 QUESTÃO 4 - MDM (GERENCIAMENTO DE DISPOSITIVOS MÓVEIS) Enunciado: Além das configurações de segurança realizadas em um dispositivo móvel, outra estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a alternativa correta sobre o tema: A) O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa proteção e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho remoto. B) O MDM é uma ferramenta de gerenciamento de conteúdo web, em que o gestor de segurança pode inserir notificações e informações relevantes para o usuário. C) O MDM é uma ferramenta limitada ao cuidado com o que o usuário vai instalar no dispositivo móvel que ele usa. ✅ Alternativa Correta: A 📝 Gabarito Comentado: MDM (Mobile Device Management) é um sistema de gerenciamento de dispositivos móveis que permite: Dado Valor Custo por registro de informação pessoal US$ 150 Ataques de credential stuffing 100 bilhões Gerenciar remotamente smartphones e tablets da empresa Proteger dados corporativos em dispositivos dos funcionários Monitorar o uso e acesso aos dados Aplicar políticas de segurança Essencial para trabalho remoto e BYOD (Bring Your Own Device) O MDM, associado a outras técnicas de segurança da informação, permite uma maior abrangência nos cuidados com a informação organizacional. ❌ Por que as outras estão erradas: Alternativa B: MDM é ferramenta de gestão de segurança, não de gestão de conteúdo web. Não é para inserir notificações ou informações, e sim para controlar e proteger dispositivos. Alternativa C: A abrangência do MDM é muito maior do que apenas limitar instalações. Inclui: Políticas de segurança Wipe remoto (limpeza de dados) Rastreamento de dispositivos Criptografia Controle de acesso a redes corporativas 🧪 QUESTÃO 5 - MDM - SERVIÇOS (LIMPEZA REMOTA) ❌ Você errou esta questão! Enunciado: Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a seguir e marque a alternativa que apresenta outro serviço do MDM: A) Análise do tráfego de dados em uma rede. B) O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo móvel. C) Monitora o trajeto do usuário e suas ações pessoais. ✅ Alternativa Correta: B 📝 Gabarito Comentado: A gestão remota de um smartphone é uma ótima solução em caso de extravio ou roubo de um dispositivo móvel. O MDM permite não só rastrear, mas também realizar: 🔴 Wipe remoto (limpeza remota) - apagar todos os dados do dispositivo 🔴 Remoção da conta do usuário - desvincular contas corporativas 🔴 Bloqueio do dispositivo - inutilizar o aparelho para uso posterior Essas funcionalidades evitam que dados sensíveis da empresa e do usuário caiam em mãos erradas, protegendo a organização contra vazamentos de informações. ❌ Por que as outras estão erradas: Alternativa A: Análise do tráfego de dados em uma rede é executada por ferramentas específicas para esse fim, como: Wireshark tcpdump O MDM gerencia dispositivos e seus conteúdos, não analisa tráfego de rede. Alternativa C: O MDM gerencia as informações e os dispositivos, não o usuário. É possível rastrear o dispositivo em caso de perda, mas: Não monitora o trajeto pessoal do usuário Não monitora ações pessoais Foco é no dispositivo e nos dados corporativos, não na privacidade individual 🧪 QUESTÃO 6 - PROTOCOLO SEGURO (HTTPS) Enunciado: Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de conexão com o serviço: A) HTTPS. B) HTTP. C) FTP. ✅ Alternativa Correta: A 📝 Gabarito Comentado: O protocolo HTTPS (Hyper Text Transfer Protocol Secure) fornece uma camada de segurança entre cliente e servidor para a transmissão de conteúdo de páginas web de forma criptografada, utilizando: SSL (Secure Sockets Layer) TLS (Transport Layer Security) A criptografia garante que os dados transmitidos não possam ser interceptados e lidos por terceiros. ❌ Por que as outras estão erradas: Alternativa B (HTTP): A diferença entre HTTP e HTTPS é que o protocolo HTTP não oferece uma camada adicional de segurança. Os dados são transmitidos em texto puro, vulneráveis a interceptação. Alternativa C (FTP): O protocolo FTP (File Transfer Protocol) tem funcionalidade diferente dos protocolos HTTP/HTTPS. O FTP tem como finalidade a transferência de arquivos entre cliente e servidor, não é adequado para web services. 🧪 QUESTÃO 7 - ARMAZENAMENTO EM NAVEGADORES (CACHE) ❌ Você errou esta questão! Enunciado:Entre os fatores de importância para a segurança no uso de dispositivos móveis está a localização de onde os dados são guardados, pois os aplicativos web conectados por meio de navegadores de internet armazenam informações que podem ser utilizadas posteriormente pelo navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque a que apresenta o mecanismo correto de armazenamento dessas informações: A) Cookies. B) Cache. C) Histórico. ✅ Alternativa Correta: B 📝 Gabarito Comentado: É na cache que os navegadores armazenam grandes quantidades de informações que podem ser resgatadas posteriormente: A cache permite o carregamento mais rápido das páginas ao reutilizar recursos já baixados. ❌ Por que as outras estão erradas: Alternativa A (Cookies): Um cookie é apenas um arquivo temporário com pequenos trechos de informação sobre determinada página visitada: Sessões de login Preferências do usuário Itens de carrinho de compras Não armazena grandes volumes de dados como a cache. Alternativa C (Histórico): O histórico é apenas um registro do endereço de determinado site visitado (URLs). Não armazena o conteúdo das páginas, apenas os links acessados. Tipo de dado armazenado Exemplos Imagens Logos, fotos, ícones Scripts Códigos JavaScript Arquivos CSS Folhas de estilo Outros recursos Fontes, vídeos 🧪 QUESTÃO 8 - AMBIENTE DE CONTROLE DO GESTOR DE SEGURANÇA Enunciado: O gestor de segurança de tecnologia da informação (TI) é a figura que tem por responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. Considerando essa informação, em que ambiente o gestor de segurança de TI tem melhor controle de dispositivos como tablets e smartphones? Assinale a alternativa correta. A) Na casa do usuário. B) No ambiente virtual. C) Nos domínios da empresa. ✅ Alternativa Correta: C 📝 Gabarito Comentado: É dentro da empresa (domínios da empresa) que o gestor consegue controlar efetivamente: O que o usuário pode ou não acessar (sites, sistemas) O que o usuário pode ou não instalar nos equipamentos Políticas de uso dos dispositivos Firewalls corporativos e proxies Controle de rede e segmentação A rede corporativa permite implementar todas as ferramentas de segurança de forma centralizada. ❌ Por que as outras estão erradas: Alternativa A (Na casa do usuário): Por mais que seja possível colocar bloqueios nos dispositivos (MDM, criptografia), ainda não é possível controlar completamente: O que o usuário acessa na internet fora da VPN A segurança da rede doméstica do usuário Quem mais tem acesso físico ao dispositivo Alternativa B (No ambiente virtual): O ambiente virtual está fora dos domínios da empresa e, consequentemente, fora do controle direto do gestor de segurança. Ambientes virtuais são acessados remotamente, com menos controle sobre a infraestrutura. 🧪 QUESTÃO 9 - INFORMAÇÕES APARENTEMENTE INOFENSIVAS Enunciado: Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de uma organização, logo pensamos em grandes volumes de informação ou segredos industriais e, obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse bem valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a seguir e marque aquela que aborda corretamente o tema: A) O objetivo final dos ataques de um criminoso virtual é obter acesso indevido a computadores, celulares e tablets para invalidar esses dispositivos e causar prejuízos materiais às empresas. B) Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de grande valor da empresa. C) Apenas informações valiosas são a chave para grandes segredos da empresa. Portanto, um criminoso virtual só ataca quando tem certeza de que o alvo possui grandes segredos da empresa. ✅ Alternativa Correta: B 📝 Gabarito Comentado: Esta questão faz referência direta ao livro "A Arte de Enganar" de Kevin Mitnick e Simon (2003), que afirma: "até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de grande valor da empresa". Engenharia social é a técnica utilizada por criminosos para obter informações aparentemente banais: Informação "inofensiva" Pode levar a... Data de nascimento Quebrar senhas fracas Nome de familiares Perguntas de segurança Tendo essas informações, o criminoso pode tentar acesso aos sistemas da empresa e, finalmente, obter informações realmente valiosas. ❌ Por que as outras estão erradas: Alternativa A: O objetivo final não é apenas invalidar dispositivos, mas sim obter acesso às informações valiosas. Os equipamentos são portas de entrada para os dados, não o alvo final. Alternativa C: Criminosos atacam mesmo sem certeza de grandes segredos - qualquer informação pode ser útil em ataques maiores. Eles testam todas as brechas possíveis. 🧪 QUESTÃO 10 - ORIGENS DE BRECHAS DE SEGURANÇA Enunciado: Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, marque a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir: A) As brechas de segurança podem surgir em software mal configurados ou mal desenvolvidos e por meio das informações pessoais de um funcionário. B) As brechas não existem em sistemas computacionais. C) As falhas de segurança surgem apenas por meio de portas lógicas do computador que estão abertas e sem monitoramento de um firewall. ✅ Alternativa Correta: A 📝 Gabarito Comentado: As vulnerabilidades podem surgir de múltiplas fontes, não apenas técnicas, mas também humanas: Informação "inofensiva" Pode levar a... Cidade onde mora Autenticação de dois fatores Time do coração Senhas comuns ❌ Por que as outras estão erradas: Alternativa B: Todos os sistemas podem apresentar falhas, sejam elas no seu desenvolvimento ou na sua configuração. Brechas sempre existem potencialmente - segurança é um processo contínuo, não um estado absoluto. Alternativa C: As vulnerabilidades não surgem apenas por portas lógicas. Podem surgir de: Engenharia social Funcionários insatisfeitos Código mal desenvolvido Configurações incorretas Falta de atualizações Portas abertas são apenas uma das muitas possibilidades. 📊 QUADRO RESUMO DO SEU DESEMPENHO Tipo de Brecha Exemplos Falhas de software Código mal desenvolvido, configurações incorretas Engenharia social Informações pessoais de funcionários obtidas em redes sociais Usuários mal-intencionados Funcionários insatisfeitos Portas lógicas abertas Serviços desnecessários expostos Senhas fracas Falta de política de segurança Questão Tema Sua Resposta 1 Definição de Segurança da Informação ✅ Acertou 2 Tríade CID (Confidencialidade, Integridade, Disponibilidade) ✅ Acertou Total: 8 acertos | 2 erros 🎯 PONTOS MAIS IMPORTANTES PARA REVISAR 🔐 MDM (Mobile Device Management) Função principal: Gerenciar dispositivos móveis corporativos remotamente Serviços: Rastreamento, limpeza remota (wipe), bloqueio, políticas de segurança Essencial para: Trabalho remoto, BYOD, proteção de dados em caso de perda/roubo 🔒 Tríade CID Confidencialidade: Só quem pode ver, vê Integridade: Dados não são alterados indevidamente Disponibilidade: Informação acessível quando necessário 🌐 Protocolos HTTPS: Versão segura do HTTP (com criptografia SSL/TLS) Questão Tema Sua Resposta 3 Estatísticas ESET 2020 (95M ataques/dia) ✅ Acertou 4 MDM - Gerenciamento de Dispositivos ✅ Acertou 5 MDM - Limpeza Remota (Wipe) ❌ Errou 6 HTTPS vs HTTP ✅ Acertou 7 Cache vs Cookies vs Histórico ❌ Errou 8 Ambiente de Controle do Gestor ✅ Acertou 9 Engenharia Social e Informações Inofensivas ✅ Acertou 10 Origens Múltiplas de Brechas ✅ Acertou HTTP: Sem criptografia (dados em texto puro) FTP: Transferência de arquivos (não para web services) 💾 Armazenamento em Navegadores Cache: Armazena recursos(imagens, scripts, CSS) para carregamento rápido ✅ Cookies: Pequenos arquivos de sessão/preferências Histórico: Apenas registro de URLs visitadas 🎭 Engenharia Social Informações aparentemente inofensivas (data de nascimento, nomes) podem quebrar senhas Técnica de explorar o fator humano, não apenas falhas técnicas 📊 Dados Importantes (Decore!) 95 milhões de ataques web por dia 1,5 milhão são injeção SQL 27 bilhões de dados expostos em vazamentos US$ 86 milhões é o custo médio de um vazamento US$ 150 por registro de informação pessoal