Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

📚 SEGURANÇA DA INFORMAÇÃO E DISPOSITIVOS MÓVEIS
GABARITO COMENTADO - LABORATÓRIOS 1 A 5
Baseado nos seus exercícios de laboratório, preparei um resumo completo com todas as questões e
gabaritos comentados! 🚀
🧪 LABORATÓRIO 1 - PROTOCOLOS SEGUROS
✅ Você acertou!
Questão 1: Protocolo Seguro para Web Service
Enunciado: Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de
internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de conexão
com o serviço:
✅ Alternativa Correta: A
HTTPS
📝 Gabarito Comentado:
O protocolo HTTPS (Hyper Text Transfer Protocol Secure) fornece uma camada de segurança entre
cliente e servidor para a transmissão de conteúdo de páginas web de forma criptografada, utilizando
SSL/TLS.
❌ Por que as outras estão erradas:
HTTP: Não oferece camada adicional de segurança, os dados são transmitidos em texto puro.
FTP (File Transfer Protocol): Tem finalidade diferente - transferência de arquivos, não é adequado
para web services.
🧪 LABORATÓRIO 2 - ARMAZENAMENTO DE DADOS EM
NAVEGADORES
❌ Você não acertou!
Questão 2: Mecanismo de Armazenamento em Navegadores
Enunciado: Entre os fatores de importância para a segurança no uso de dispositivos móveis está a
localização de onde os dados são guardados, pois os aplicativos web conectados por meio de
navegadores de internet armazenam informações que podem ser utilizadas posteriormente pelo
navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque a que
apresenta o mecanismo correto de armazenamento dessas informações:
✅ Alternativa Correta: B
Cache
📝 Gabarito Comentado:
É na cache que os navegadores armazenam grandes quantidades de informações que podem ser
resgatadas posteriormente pelo navegador web, como imagens, scripts e outros recursos para
carregamento mais rápido das páginas.
❌ Por que as outras estão erradas:
Cookies: São apenas arquivos temporários com pequenos trechos de informação sobre
determinada página visitada (sessões, preferências).
Histórico: É apenas um registro do endereço de determinado site visitado, não armazena o
conteúdo das páginas.
🧪 LABORATÓRIO 3 - AMBIENTE DE CONTROLE DO GESTOR
DE SEGURANÇA
✅ Você acertou!
Questão 3: Onde o Gestor de Segurança tem Melhor Controle?
Enunciado: O gestor de segurança de tecnologia da informação (TI) é a figura que tem por
responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover
mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. Considerando
essa informação, em que ambiente o gestor de segurança de TI tem melhor controle de dispositivos
como tablets e smartphones? Assinale a alternativa correta.
✅ Alternativa Correta: C
Nos domínios da empresa
📝 Gabarito Comentado:
É dentro da empresa que o gestor consegue controlar o que o usuário pode ou não acessar e o que
ele pode ou não instalar no equipamento, estabelecendo políticas de uso dos dispositivos. A rede
corporativa permite implementar firewalls, proxies e outras ferramentas de controle.
❌ Por que as outras estão erradas:
Na casa do usuário: Por mais que seja possível colocar bloqueios nos dispositivos, ainda não é
possível controlar completamente o que o usuário acessa na internet fora da rede corporativa.
No ambiente virtual: O ambiente virtual está fora dos domínios da empresa e do controle direto
do gestor de segurança.
🧪 LABORATÓRIO 4 - INFORMAÇÕES APARENTEMENTE
INOFENSIVAS
✅ Você acertou!
Questão 4: Valor das Informações para Criminosos Virtuais
Enunciado: Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de
uma organização, logo pensamos em grandes volumes de informação ou segredos industriais e,
obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse bem
valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a seguir e
marque aquela que aborda corretamente o tema:
✅ Alternativa Correta: B
Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de
grande valor da empresa.
📝 Gabarito Comentado:
Ao utilizar engenharia social, um criminoso cibernético pode obter informações como data de
nascimento, nomes e outras que possam levar a quebrar uma senha fraca. Tendo uma senha, o
criminoso pode tentar acesso aos computadores da empresa e, finalmente, obter informações
importantes.
❌ Por que as outras estão erradas:
Alternativa A: O objetivo final não é apenas invalidar dispositivos, mas sim obter acesso às
informações valiosas. Os equipamentos são portas de entrada.
Alternativa C: Criminosos atacam mesmo sem certeza de grandes segredos - qualquer informação
pode ser útil em ataques maiores.
🧪 LABORATÓRIO 5 - ORIGEM DAS BRECHAS DE
SEGURANÇA
✅ Você acertou!
Questão 5: Circunstâncias em que Brechas de Segurança Surgem
Enunciado: Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de
sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, marque
a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir:
✅ Alternativa Correta: A
As brechas de segurança podem surgir em softwares mal configurados ou mal desenvolvidos
e por meio das informações pessoais de um funcionário.
📝 Gabarito Comentado:
Podem ser exploradas tanto as falhas de software (código mal desenvolvido, configurações
incorretas) quanto a engenharia social (informações pessoais de funcionários) para a obtenção de
acesso indevido a sistemas computacionais.
❌ Por que as outras estão erradas:
Alternativa B: Todos os sistemas podem apresentar falhas, sejam elas no seu desenvolvimento ou
na sua configuração. Brechas sempre existem potencialmente.
Alternativa C: As vulnerabilidades podem surgir de múltiplas fontes: portas lógicas sem
monitoramento, usuários mal-intencionados, sistemas com códigos mal desenvolvidos e
engenharia social - não apenas portas abertas.
🧪 LABORATÓRIO 5 (pre) - MDM - RASTREAMENTO
❌ Você errou nesta questão específica
Questão: Outro Serviço do MDM além de Rastreamento
Enunciado: Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o
rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a seguir e
marque a alternativa que apresenta outro serviço do MDM:
✅ Alternativa Correta: B
O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo
móvel.
📝 Gabarito Comentado:
A gestão remota de um smartphone é uma ótima solução em caso de extravio ou roubo de um
dispositivo móvel. O MDM (Mobile Device Management) permite não só rastrear, mas também
realizar limpeza remota (wipe) dos dados e da conta do usuário, evitando que dados sensíveis da
empresa e do usuário caiam em mãos erradas.
❌ Por que as outras estão erradas:
Alternativa A: Análise do tráfego de dados em uma rede é executada por ferramentas específicas
como Wireshark e tcpdump. O MDM gerencia dispositivos e conteúdos, não analisa tráfego de
rede.
Alternativa C: O MDM gerencia as informações e os dispositivos, não o usuário. É possível rastrear
o dispositivo, mas não monitorar o trajeto pessoal do usuário.
🧪 LABORATÓRIO 4 (pre) - MDM - GERENCIAMENTO DE
DISPOSITIVOS MÓVEIS
✅ Você acertou!
Questão: Definição Correta de MDM
Enunciado: Além das configurações de segurança realizadas em um dispositivo móvel, outra
estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a
alternativa correta sobre o tema:
✅ Alternativa Correta: A
O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa
proteção e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho
remoto.
📝 Gabarito Comentado:
O MDM (Mobile Device Management), associado a outras técnicas de segurança da informação,
permite uma maior abrangência nos cuidados com a informação organizacional, especialmente em
cenários de trabalho remoto onde dispositivos pessoaisacessam dados corporativos.
❌ Por que as outras estão erradas:
Alternativa B: MDM é ferramenta de gestão de segurança, não de gestão de conteúdo web.
Alternativa C: A abrangência do MDM é maior do que apenas limitar instalações - inclui políticas
de segurança, wipe remoto, criptografia, etc.
🧪 LABORATÓRIO 3 (pre) - ESTATÍSTICAS DE SEGURANÇA
CIBERNÉTICA
✅ Você acertou!
Questão: Dado da Lista da ESET 2020
Enunciado: No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o
estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista?
Marque a correta.
✅ Alternativa Correta: B
Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e
mais de 1,5 milhão desses ataques são injeção de SQL.
📝 Gabarito Comentado:
Essa informação foi obtida por meio do relatório DBIR (Data Breach Investigations Report 2020), da
Verizon, empresa internacional de TI. A injeção de SQL continua sendo uma das vulnerabilidades mais
exploradas em aplicações web.
❌ Por que as outras estão erradas:
Alternativa A: O percentual apresentado (76% de ataques originados de colaboradores
insatisfeitos) não está fundamentado em nenhuma pesquisa realizada nem está na lista da ESET.
Alternativa C: A listagem apresenta informações de diversas empresas em nível internacional, não
apenas do Brasil.
🧪 LABORATÓRIO 2 (pre) - ATRIBUTOS DA SEGURANÇA DA
INFORMAÇÃO
✅ Você acertou!
Questão: Três Atributos Fundamentais da Segurança da Informação
Enunciado: A segurança da informação trata de métodos e técnicas para proteger as informações
sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, fornecedores e
clientes. Para nortear as ações da segurança da informação, existem três atributos fundamentais.
Analise as afirmações a seguir e marque a alternativa que apresenta corretamente esses atributos:
✅ Alternativa Correta: A
Confidencialidade, integridade e disponibilidade.
📝 Gabarito Comentado:
A tríade CID (Confidencialidade, Integridade e Disponibilidade) é a base da segurança da informação:
Confidencialidade: Acesso apenas por pessoas autorizadas
Integridade: Dados não são alterados indevidamente
Disponibilidade: Informação acessível quando necessário
O alcance desses atributos vai além do ambiente computacional — eles se aplicam a todos os
aspectos que dizem respeito à proteção da informação e dos dados.
❌ Por que as outras estão erradas:
Alternativa B: Computadores, servidores e roteadores são equipamentos de rede; eles devem
atender aos atributos da segurança da informação, mas não são os atributos em si.
Alternativa C: Qualidade intrínseca, acurácia, objetividade, credibilidade e reputação fazem parte
das 15 dimensões para análise da informação, não são os atributos fundamentais.
🧪 LABORATÓRIO 1 (pre) - DEFINIÇÃO DE SEGURANÇA DA
INFORMAÇÃO
✅ Você acertou!
Questão: Definição Correta de Segurança da Informação
Enunciado: Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos
anos, surgiu uma ação denominada segurança da informação. Considerando a segurança da
informação, analise as afirmações a seguir e marque a que apresenta uma definição correta sobre o
tema:
✅ Alternativa Correta: C
A segurança da informação trata de métodos e técnicas para proteger a informação, que é um
bem de alto valor na organização.
📝 Gabarito Comentado:
A segurança da informação é uma das áreas de TI que tem por responsabilidade gerenciar usuários
e dispositivos de redes, além de controlar a maneira que a informação é tratada e circula dentro da
empresa. A informação é considerada um ativo valioso que precisa ser protegido.
❌ Por que as outras estão erradas:
Alternativa A: A segurança da informação trata de usuários e equipamentos individualmente. É
necessário fazer análises para saber se um equipamento tem algum tipo de vulnerabilidade, não é
uma abordagem generalizada.
Alternativa B: A segurança da informação trata de todos os equipamentos ligados em rede e
também de seus usuários, não apenas computadores.
📊 QUADRO RESUMO DO SEU DESEMPENHO
🎯 PONTOS MAIS IMPORTANTES PARA REVISAR
🔐 MDM (Mobile Device Management)
Laboratório Tema Seu Resultado
Lab 1 Protocolos Seguros (HTTPS) ✅ Acertou
Lab 2 Armazenamento em Navegadores (Cache) ❌ Errou
Lab 3 Ambiente de Controle do Gestor ✅ Acertou
Lab 4 Informações Aparentemente Inofensivas ✅ Acertou
Lab 5 Origens de Brechas de Segurança ✅ Acertou
Lab 1 (pre) Definição de Segurança da Informação ✅ Acertou
Lab 2 (pre) Atributos CID ✅ Acertou
Lab 3 (pre) Estatísticas ESET/Verizon ✅ Acertou
Lab 4 (pre) MDM - Definição ✅ Acertou
Lab 5 (pre) MDM - Limpeza Remota ❌ Errou
Permite gerenciamento remoto de dispositivos móveis
Funcionalidades: rastreamento, limpeza remota (wipe), políticas de segurança
Essencial para trabalho remoto e BYOD (Bring Your Own Device)
🔒 Tríade CID
Confidencialidade: só quem pode ver, vê
Integridade: dados não são alterados indevidamente
Disponibilidade: informação acessível quando necessário
🌐 Protocolos
HTTPS: versão segura do HTTP (com criptografia SSL/TLS)
HTTP: sem criptografia (dados em texto puro)
💾 Armazenamento em Navegadores
Cache: armazena recursos (imagens, scripts) para carregamento rápido
Cookies: pequenos arquivos de sessão/preferências
Histórico: apenas registro de URLs visitadas
🎭 Engenharia Social
Informações aparentemente inofensivas podem ser usadas em ataques
Data de nascimento, nomes de familiares, etc. podem quebrar senhas fracas
📊 Dados Importantes
95 milhões de ataques web por dia
1,5 milhão são injeção SQL
Boa prova! Você já acertou a maioria, então tá preparado! 🚀📱
Testes Laboratorio.pdf
PDF 1.22MB
baseado nas questões de pre-teste e teste elaborar com gabarito 
comentado
📚 SEGURANÇA DE DISPOSITIVOS MÓVEIS
GABARITO COMENTADO COMPLETO - TODAS AS QUESTÕES
Baseado nos seus materiais de Pré-Teste e Teste do laboratório, preparei um resumo completo
com todas as questões e gabaritos comentados! 🚀
📋 ÍNDICE DAS QUESTÕES
🧪 QUESTÃO 1 - DEFINIÇÃO DE SEGURANÇA DA
INFORMAÇÃO
# Tema Sua Resposta
1 Definição de Segurança da Informação ✅ Acertou
2 Tríade CID (Atributos da Segurança) ✅ Acertou
3 Estatísticas ESET 2020 ✅ Acertou
4 MDM - Gerenciamento de Dispositivos ✅ Acertou
5 MDM - Serviços (Limpeza Remota) ❌ Errou
6 Protocolo Seguro (HTTPS) ✅ Acertou
7 Armazenamento em Navegadores (Cache) ❌ Errou
8 Ambiente de Controle do Gestor ✅ Acertou
9 Informações Aparentemente Inofensivas ✅ Acertou
10 Origens de Brechas de Segurança ✅ Acertou
Enunciado: Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos
anos, surgiu uma ação denominada segurança da informação. Considerando a segurança da
informação, analise as afirmações a seguir e marque a que apresenta uma definição correta sobre o
tema:
A) Sua abordagem em relação à tecnologia da informação (TI) é uma abordagem generalizada, na
qual todos os elementos são tratados como um todo, sem considerar a individualidade de um
equipamento ou usuário.
B) A segurança da informação diz respeito apenas a computadores.
C) A segurança da informação trata de métodos e técnicas para proteger a informação, que é um bem
de alto valor na organização.
✅ Alternativa Correta: C
📝 Gabarito Comentado:
A segurança da informação é uma área da TI que tem por responsabilidade gerenciar usuários e
dispositivos de redes, além de controlar a maneira que a informação é tratada e circula dentro da
empresa.
A informação é considerada um ativo valioso que precisa ser protegido - muitos especialistas a
consideram "o novo petróleo" da era digital.
❌ Por que as outras estão erradas:
Alternativa A: A segurança da informação trata de usuários e equipamentos individualmente. É
necessário fazer análises específicas para identificar vulnerabilidades em cada dispositivo, não é
uma abordagem generalizada.
Alternativa B: A segurança da informação abrange todos os equipamentos ligados em
rede (smartphones,tablets, servidores, roteadores) e também seus usuários, não apenas
computadores.
🧪 QUESTÃO 2 - ATRIBUTOS DA SEGURANÇA DA
INFORMAÇÃO (TRÍADE CID)
Enunciado: A segurança da informação trata de métodos e técnicas para proteger as informações
sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, fornecedores e
clientes. Para nortear as ações da segurança da informação, existem três atributos fundamentais.
Analise as afirmações a seguir e marque a alternativa que apresenta corretamente esses atributos:
A) Confidencialidade, integridade e disponibilidade.
B) Computadores, servidores e roteadores.
C) Qualidade intrínseca, acurácia, objetividade, credibilidade e reputação.
✅ Alternativa Correta: A
📝 Gabarito Comentado:
A tríade CID (Confidencialidade, Integridade e Disponibilidade) é a base fundamental da segurança da
informação:
O alcance desses atributos vai além do ambiente computacional — eles se aplicam a todos os
aspectos que dizem respeito à proteção da informação e dos dados, inclusive à LGPD (Lei Geral
de Proteção de Dados).
❌ Por que as outras estão erradas:
Alternativa B: Computadores, servidores e roteadores são equipamentos de rede (hardware).
Eles devem atender aos atributos da segurança da informação, mas não são os atributos em si.
Alternativa C: Esses são atributos de qualidade da informação (parte das 15 dimensões para
análise da informação), não os atributos fundamentais de segurança.
Atributo Significado Exemplo
Confidencialidade
Acesso apenas por pessoas
autorizadas
Dados bancários só podem ser
vistos pelo dono da conta
Integridade
Dados não são alterados
indevidamente
Um documento não pode ser
modificado sem autorização
Disponibilidade
Informação acessível quando
necessário
O sistema da empresa deve estar
online no horário comercial
🧪 QUESTÃO 3 - ESTATÍSTICAS ESET 2020
Enunciado: No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o
estado da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista?
Marque a correta.
A) Cerca de 76% das ações de ataques criminosos se originaram de colaboradores insatisfeitos com a
organização em que trabalham.
B) Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e mais
de 1,5 milhão desses ataques são injeção de SQL.
C) Apenas ataques no Brasil foram listados pela ESET.
✅ Alternativa Correta: B
📝 Gabarito Comentado:
Essa informação foi obtida por meio do relatório DBIR (Data Breach Investigations Report 2020),
da Verizon, empresa internacional de TI.
Dados importantes para memorizar:
95 milhões de ataques a aplicações web por dia
1,5 milhão desses ataques são injeção de SQL
A injeção de SQL continua sendo uma das vulnerabilidades mais exploradas
📊 Outros dados da lista ESET 2020 mencionados no material:
Dado Valor
Usuários que não se sentem protegidos 56%
Dados expostos em vazamentos 27 bilhões
Custo médio global de um vazamento US$ 86 milhões
❌ Por que as outras estão erradas:
Alternativa A: O percentual de 76% de ataques originados de colaboradores insatisfeitos não está
fundamentado em nenhuma pesquisa mencionada nem consta na lista da ESET.
Alternativa C: A listagem apresenta informações de diversas empresas em nível internacional,
não apenas do Brasil.
🧪 QUESTÃO 4 - MDM (GERENCIAMENTO DE DISPOSITIVOS
MÓVEIS)
Enunciado: Além das configurações de segurança realizadas em um dispositivo móvel, outra
estratégia de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a
alternativa correta sobre o tema:
A) O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa proteção
e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho remoto.
B) O MDM é uma ferramenta de gerenciamento de conteúdo web, em que o gestor de segurança
pode inserir notificações e informações relevantes para o usuário.
C) O MDM é uma ferramenta limitada ao cuidado com o que o usuário vai instalar no dispositivo
móvel que ele usa.
✅ Alternativa Correta: A
📝 Gabarito Comentado:
MDM (Mobile Device Management) é um sistema de gerenciamento de dispositivos móveis que
permite:
Dado Valor
Custo por registro de informação pessoal US$ 150
Ataques de credential stuffing 100 bilhões
Gerenciar remotamente smartphones e tablets da empresa
Proteger dados corporativos em dispositivos dos funcionários
Monitorar o uso e acesso aos dados
Aplicar políticas de segurança
Essencial para trabalho remoto e BYOD (Bring Your Own Device)
O MDM, associado a outras técnicas de segurança da informação, permite uma maior abrangência
nos cuidados com a informação organizacional.
❌ Por que as outras estão erradas:
Alternativa B: MDM é ferramenta de gestão de segurança, não de gestão de conteúdo web. Não é
para inserir notificações ou informações, e sim para controlar e proteger dispositivos.
Alternativa C: A abrangência do MDM é muito maior do que apenas limitar instalações. Inclui:
Políticas de segurança
Wipe remoto (limpeza de dados)
Rastreamento de dispositivos
Criptografia
Controle de acesso a redes corporativas
🧪 QUESTÃO 5 - MDM - SERVIÇOS (LIMPEZA REMOTA)
❌ Você errou esta questão!
Enunciado: Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o
rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a seguir e
marque a alternativa que apresenta outro serviço do MDM:
A) Análise do tráfego de dados em uma rede.
B) O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo
móvel.
C) Monitora o trajeto do usuário e suas ações pessoais.
✅ Alternativa Correta: B
📝 Gabarito Comentado:
A gestão remota de um smartphone é uma ótima solução em caso de extravio ou roubo de um
dispositivo móvel. O MDM permite não só rastrear, mas também realizar:
🔴 Wipe remoto (limpeza remota) - apagar todos os dados do dispositivo
🔴 Remoção da conta do usuário - desvincular contas corporativas
🔴 Bloqueio do dispositivo - inutilizar o aparelho para uso posterior
Essas funcionalidades evitam que dados sensíveis da empresa e do usuário caiam em mãos
erradas, protegendo a organização contra vazamentos de informações.
❌ Por que as outras estão erradas:
Alternativa A: Análise do tráfego de dados em uma rede é executada por ferramentas específicas
para esse fim, como:
Wireshark
tcpdump
O MDM gerencia dispositivos e seus conteúdos, não analisa tráfego de rede.
Alternativa C: O MDM gerencia as informações e os dispositivos, não o usuário. É possível
rastrear o dispositivo em caso de perda, mas:
Não monitora o trajeto pessoal do usuário
Não monitora ações pessoais
Foco é no dispositivo e nos dados corporativos, não na privacidade individual
🧪 QUESTÃO 6 - PROTOCOLO SEGURO (HTTPS)
Enunciado: Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de
internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de conexão
com o serviço:
A) HTTPS.
B) HTTP.
C) FTP.
✅ Alternativa Correta: A
📝 Gabarito Comentado:
O protocolo HTTPS (Hyper Text Transfer Protocol Secure) fornece uma camada de segurança entre
cliente e servidor para a transmissão de conteúdo de páginas web de forma criptografada,
utilizando:
SSL (Secure Sockets Layer)
TLS (Transport Layer Security)
A criptografia garante que os dados transmitidos não possam ser interceptados e lidos por terceiros.
❌ Por que as outras estão erradas:
Alternativa B (HTTP): A diferença entre HTTP e HTTPS é que o protocolo HTTP não oferece uma
camada adicional de segurança. Os dados são transmitidos em texto puro, vulneráveis a
interceptação.
Alternativa C (FTP): O protocolo FTP (File Transfer Protocol) tem funcionalidade diferente dos
protocolos HTTP/HTTPS. O FTP tem como finalidade a transferência de arquivos entre cliente e
servidor, não é adequado para web services.
🧪 QUESTÃO 7 - ARMAZENAMENTO EM NAVEGADORES
(CACHE)
❌ Você errou esta questão!
Enunciado:Entre os fatores de importância para a segurança no uso de dispositivos móveis está a
localização de onde os dados são guardados, pois os aplicativos web conectados por meio de
navegadores de internet armazenam informações que podem ser utilizadas posteriormente pelo
navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque a que
apresenta o mecanismo correto de armazenamento dessas informações:
A) Cookies.
B) Cache.
C) Histórico.
✅ Alternativa Correta: B
📝 Gabarito Comentado:
É na cache que os navegadores armazenam grandes quantidades de informações que podem ser
resgatadas posteriormente:
A cache permite o carregamento mais rápido das páginas ao reutilizar recursos já baixados.
❌ Por que as outras estão erradas:
Alternativa A (Cookies): Um cookie é apenas um arquivo temporário com pequenos trechos de
informação sobre determinada página visitada:
Sessões de login
Preferências do usuário
Itens de carrinho de compras
Não armazena grandes volumes de dados como a cache.
Alternativa C (Histórico): O histórico é apenas um registro do endereço de determinado site
visitado (URLs). Não armazena o conteúdo das páginas, apenas os links acessados.
Tipo de dado armazenado Exemplos
Imagens Logos, fotos, ícones
Scripts Códigos JavaScript
Arquivos CSS Folhas de estilo
Outros recursos Fontes, vídeos
🧪 QUESTÃO 8 - AMBIENTE DE CONTROLE DO GESTOR DE
SEGURANÇA
Enunciado: O gestor de segurança de tecnologia da informação (TI) é a figura que tem por
responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover
mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. Considerando
essa informação, em que ambiente o gestor de segurança de TI tem melhor controle de dispositivos
como tablets e smartphones? Assinale a alternativa correta.
A) Na casa do usuário.
B) No ambiente virtual.
C) Nos domínios da empresa.
✅ Alternativa Correta: C
📝 Gabarito Comentado:
É dentro da empresa (domínios da empresa) que o gestor consegue controlar efetivamente:
O que o usuário pode ou não acessar (sites, sistemas)
O que o usuário pode ou não instalar nos equipamentos
Políticas de uso dos dispositivos
Firewalls corporativos e proxies
Controle de rede e segmentação
A rede corporativa permite implementar todas as ferramentas de segurança de forma centralizada.
❌ Por que as outras estão erradas:
Alternativa A (Na casa do usuário): Por mais que seja possível colocar bloqueios nos
dispositivos (MDM, criptografia), ainda não é possível controlar completamente:
O que o usuário acessa na internet fora da VPN
A segurança da rede doméstica do usuário
Quem mais tem acesso físico ao dispositivo
Alternativa B (No ambiente virtual): O ambiente virtual está fora dos domínios da empresa e,
consequentemente, fora do controle direto do gestor de segurança. Ambientes virtuais são
acessados remotamente, com menos controle sobre a infraestrutura.
🧪 QUESTÃO 9 - INFORMAÇÕES APARENTEMENTE
INOFENSIVAS
Enunciado: Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de
uma organização, logo pensamos em grandes volumes de informação ou segredos industriais e,
obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse bem
valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a seguir e
marque aquela que aborda corretamente o tema:
A) O objetivo final dos ataques de um criminoso virtual é obter acesso indevido a computadores,
celulares e tablets para invalidar esses dispositivos e causar prejuízos materiais às empresas.
B) Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de
grande valor da empresa.
C) Apenas informações valiosas são a chave para grandes segredos da empresa. Portanto, um
criminoso virtual só ataca quando tem certeza de que o alvo possui grandes segredos da empresa.
✅ Alternativa Correta: B
📝 Gabarito Comentado:
Esta questão faz referência direta ao livro "A Arte de Enganar" de Kevin Mitnick e Simon (2003), que
afirma: "até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de
grande valor da empresa".
Engenharia social é a técnica utilizada por criminosos para obter informações aparentemente banais:
Informação "inofensiva" Pode levar a...
Data de nascimento Quebrar senhas fracas
Nome de familiares Perguntas de segurança
Tendo essas informações, o criminoso pode tentar acesso aos sistemas da empresa e, finalmente,
obter informações realmente valiosas.
❌ Por que as outras estão erradas:
Alternativa A: O objetivo final não é apenas invalidar dispositivos, mas sim obter acesso às
informações valiosas. Os equipamentos são portas de entrada para os dados, não o alvo final.
Alternativa C: Criminosos atacam mesmo sem certeza de grandes segredos - qualquer
informação pode ser útil em ataques maiores. Eles testam todas as brechas possíveis.
🧪 QUESTÃO 10 - ORIGENS DE BRECHAS DE SEGURANÇA
Enunciado: Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de
sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, marque
a alternativa que apresenta as circunstâncias corretas em que essas brechas podem surgir:
A) As brechas de segurança podem surgir em software mal configurados ou mal desenvolvidos e por
meio das informações pessoais de um funcionário.
B) As brechas não existem em sistemas computacionais.
C) As falhas de segurança surgem apenas por meio de portas lógicas do computador que estão
abertas e sem monitoramento de um firewall.
✅ Alternativa Correta: A
📝 Gabarito Comentado:
As vulnerabilidades podem surgir de múltiplas fontes, não apenas técnicas, mas também humanas:
Informação "inofensiva" Pode levar a...
Cidade onde mora Autenticação de dois fatores
Time do coração Senhas comuns
❌ Por que as outras estão erradas:
Alternativa B: Todos os sistemas podem apresentar falhas, sejam elas no seu desenvolvimento
ou na sua configuração. Brechas sempre existem potencialmente - segurança é um processo
contínuo, não um estado absoluto.
Alternativa C: As vulnerabilidades não surgem apenas por portas lógicas. Podem surgir de:
Engenharia social
Funcionários insatisfeitos
Código mal desenvolvido
Configurações incorretas
Falta de atualizações
Portas abertas são apenas uma das muitas possibilidades.
📊 QUADRO RESUMO DO SEU DESEMPENHO
Tipo de Brecha Exemplos
Falhas de software
Código mal desenvolvido, configurações
incorretas
Engenharia social
Informações pessoais de funcionários obtidas
em redes sociais
Usuários mal-intencionados Funcionários insatisfeitos
Portas lógicas abertas Serviços desnecessários expostos
Senhas fracas Falta de política de segurança
Questão Tema Sua Resposta
1 Definição de Segurança da Informação ✅ Acertou
2
Tríade CID (Confidencialidade, Integridade,
Disponibilidade)
✅ Acertou
Total: 8 acertos | 2 erros
🎯 PONTOS MAIS IMPORTANTES PARA REVISAR
🔐 MDM (Mobile Device Management)
Função principal: Gerenciar dispositivos móveis corporativos remotamente
Serviços: Rastreamento, limpeza remota (wipe), bloqueio, políticas de segurança
Essencial para: Trabalho remoto, BYOD, proteção de dados em caso de perda/roubo
🔒 Tríade CID
Confidencialidade: Só quem pode ver, vê
Integridade: Dados não são alterados indevidamente
Disponibilidade: Informação acessível quando necessário
🌐 Protocolos
HTTPS: Versão segura do HTTP (com criptografia SSL/TLS)
Questão Tema Sua Resposta
3 Estatísticas ESET 2020 (95M ataques/dia) ✅ Acertou
4 MDM - Gerenciamento de Dispositivos ✅ Acertou
5 MDM - Limpeza Remota (Wipe) ❌ Errou
6 HTTPS vs HTTP ✅ Acertou
7 Cache vs Cookies vs Histórico ❌ Errou
8 Ambiente de Controle do Gestor ✅ Acertou
9 Engenharia Social e Informações Inofensivas ✅ Acertou
10 Origens Múltiplas de Brechas ✅ Acertou
HTTP: Sem criptografia (dados em texto puro)
FTP: Transferência de arquivos (não para web services)
💾 Armazenamento em Navegadores
Cache: Armazena recursos(imagens, scripts, CSS) para carregamento rápido ✅
Cookies: Pequenos arquivos de sessão/preferências
Histórico: Apenas registro de URLs visitadas
🎭 Engenharia Social
Informações aparentemente inofensivas (data de nascimento, nomes) podem quebrar senhas
Técnica de explorar o fator humano, não apenas falhas técnicas
📊 Dados Importantes (Decore!)
95 milhões de ataques web por dia
1,5 milhão são injeção SQL
27 bilhões de dados expostos em vazamentos
US$ 86 milhões é o custo médio de um vazamento
US$ 150 por registro de informação pessoal

Mais conteúdos dessa disciplina