Buscar

Segurança em Nuvem e Ameaças à IoT

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
0 em 1 pontos
	
	
	
	Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. 
 
Dentre as afirmações a seguir, marque a correta: 
	
	
	
	
		Resposta Selecionada: 
	
Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada 
	Resposta Correta: 
	
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança 
	Feedback da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois ao identificar elementos de segurança ausentes na nuvem, você pode usar o mapeamento para trabalhar para fechar a lacuna. Note que a preocupação com a segurança deve ser tanto do cliente contratante do serviço, quanto do fornecedor, que deve fornecer também ferramentas para garantir a segurança. 
	
	
	
 Pergunta 2 
1 em 1 pontos
	
	
	
	Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios. 
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.
I. Injeção SQL.
II. DDoS.
III. Rastreamento.
IV. Força bruta.
V. Phishing
 
(  ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.
(  ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT.
(  ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.
(  ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.
(  ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Agora, assinale a alternativa que apresenta a sequência correta:
  
	
	
	
	
		Resposta Selecionada: 
	
V, III, IV, II, I. 
	Resposta Correta: 
	
V, III, IV, II, I. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, pois a injeção SQL (1) executa comandos SQL os quais são inseridos na entrada do banco de dados para executar comandos predefinidos. DDoS (2) ou ataque de inundação, é um ataque aos recursos do sistema com o objetivo de deixa-lo indisponível. Rastreamento (3) é um tipo de ataque que monitora a localização do dispositivo de IoT no espaço e no tempo, fornecendo uma localização precisa. No ataque de força bruta (4), um algoritmo tenta de forma ininterrupta descobrir a senha almejada. O ataque de phishing (5) visa levar a vítima ao erro, tentando enganá-la com o objetivo de obter informações relevantes. 
	
	
	
 Pergunta 3 
1 em 1 pontos
	
	
	
	Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. 
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados ​​e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional.
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores. 
	
	
	
	
		Resposta Selecionada: 
	
I e II apenas. 
	Resposta Correta: 
	
I e II apenas. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por meio de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o dispositivo e, até mesmo, apossar-se das informações confidenciais que, por ventura, este dispositivo (ou conjunto deles) está a produzir. 
	
	
	
 Pergunta 4 
0 em 1 pontos
	
	
	
	Para que seja considerada "computação em nuvem", você precisa acessar seus dados ou programas pela Internet, ou pelo menos ter esses dados sincronizados com outras informações na Web. No entanto, ainda existem preocupações com a segurança, especialmente para as empresas que movem seus dados entre muitos serviços em nuvem, o que levou ao crescimento de ferramentas de segurança em nuvem.
 
Como é possível obter a confidencialidade destes dados e informações na nuvem? 
	
	
	
	
		Resposta Selecionada: 
	
Impedindo alterações não autorizadas 
	Resposta Correta: 
	
Ao restringir o acesso à informação 
	Feedback da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois os Provedores de Serviços são responsáveis por garantir a proteção apropriada de dados restritos nos sistemas sob seu controle, incluindo qualquer download dessas informações ou armazenamento temporário em outros sistemas, restringindo o acesso à informação. 
	
	
	
 Pergunta 5 
0 em 1 pontos
	
	
	
	Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos: 
	
	
	
	
		Resposta Selecionada: 
	
Rastreamento e engenharia social. 
	Resposta Correta: 
	
Reconhecimento cibernético e ataque de força bruta. 
	Feedback da resposta: 
	Sua resposta está errada. A alternativa está incorreta, pois engenharia usa manipulação psicológica para induzir os usuários a cometer erros de segurança ou divulgar informações confidenciais. Por outro lado, qualquer ameaça que ocorra devido a calamidades como furacão e incêndio são exemplos de ameaças naturais e não são ameaças humanas. Deste modo, a resposta está incorreta.  
	
	
	
 Pergunta 6 
0 em 1 pontos
	
	
	
	O termo IoT refere-se a objetos que não estão mais relacionados apenas ao usuário, mas agora está conectado aos objetos circundantes, trocando dados e informações. Duas características de um objeto em IoT é que ele possa ser localizado e identificado em qualquer lugar no espaço e no tempo. Em IoT, depois que um dispositivo é identificado e autenticado, o sistema de controle de acesso precisa atribuí-lo a um segmento de rede específico automaticamente. 
 
Dentro deste contexto, quais são os três tipos de controle de acesso para um dispositivo IoT em um sistema de informação?
  
	
	
	
	
		Resposta Selecionada: 
	
identificação, autenticação e autorização 
	Resposta Correta: 
	
administrativo, físico e técnico 
	Feedback da resposta: 
	Sua resposta está errada.  Resposta incorreta, os três tipos de controle de acesso para um dispositivo IoT são: controle físico, representado por biometria, por exemplo; controle técnico, geralmente por hardware ou software, como exemplo temos o firewall e antivírus; e o controle administrativo, que, dentre outros, destaca o treinamento de funcionários quanto a segurança. 
	
	
	
 Pergunta 7 
1 em 1 pontos
	
	
	
	Um dos principais objetivos de uma políticade segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê. 
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente? 
	
	
	
	
		Resposta Selecionada: 
	
Entendendo quais pessoas/setores precisam acessar os dados 
	Resposta Correta: 
	
Entendendo quais pessoas/setores precisam acessar os dados 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, pois em termos de proteção dos dados, os requisitos de dados dos usuários finais são críticos, mas se o proprietário dos dados não entender qual esquema de classificação de dados está em vigor, é provável que o acesso inadequado aos dados sensíveis possa ser concedido para pessoas não autorizadas. 
	
	
	
 Pergunta 8 
1 em 1 pontos
	
	
	
	A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem.
 
Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet?
  
	
	
	
	
		Resposta Selecionada: 
	
SaaS 
	Resposta Correta: 
	
SaaS 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, pois Software como serviço (SaaS) é a entrega de aplicativos como serviço, provavelmente a versão da computação em nuvem à qual a maioria das pessoas está acostumada no dia a dia. O hardware e o sistema operacional subjacentes são irrelevantes para o usuário final, que acessará o serviço por meio de um navegador ou aplicativo; geralmente é comprado por assento ou por usuário. 
	
	
	
 Pergunta 9 
1 em 1 pontos
	
	
	
	Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam.
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem:
  
	
	
	
	
		Resposta Selecionada: 
	
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. 
	Resposta Correta: 
	
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, pois uma grande vantagem da computação em nuvem é o fato de você poder acessar os seus arquivos, dados e aplicações de qualquer lugar e a partir de qualquer computador, desde que conectado à internet. Deste modo, na nuvem você terá uma grande capacidade de armazenamento, sem se preocupar com a atualização do seu hardware, comprar mais discos ou mais memória para o computador. 
	
	
	
 Pergunta 10 
1 em 1 pontos
	
	
	
	O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. 
Assinale a alternativa que evidencia qual é o dispositivo citado?
  
	
	
	
	
		Resposta Selecionada: 
	
Biométrico 
	Resposta Correta: 
	
Biométrico 
	Feedback da resposta: 
	Resposta correta. A alternativa está correta, pois Biometria é a medição e análise estatística das características físicas e comportamentais únicas das pessoas. A tecnologia é usada principalmente para identificação e controle de acesso ou para identificar indivíduos que estão sob vigilância. A premissa básica da autenticação biométrica é que cada pessoa pode ser identificada com precisão por seus traços físicos ou comportamentais intrínsecos.

Outros materiais