Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA E AUDITORIA DE SISTEMAS PTA - ATIVIDADE 04 AS RESPOSTAS ESTÃO DE MARCA TEXTO VERDE PERGUNTA 1 Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos. Assinale a alternativa que denomina qual é essa prática: Phishing Spam Engenharia social Botnet Ransomware PERGUNTA 2 Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT. Assinale quais são os exemplos de ataque maliciosos: Reconhecimento cibernético e ataque de força bruta. Ataque de texto simétrico e engenharia social. Rastreamento e engenharia social. Engenharia social e furacão. Engenharia social e incêndio. PERGUNTA 3 A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet? IotaS DaaS SaaS PaaS IaaS PERGUNTA 4 Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas. Qual configuração de auditoria controla os logs locais em um computador? Eventos de logon Eventos de logon da conta Acesso ao serviço de diretório Uso de privilégios Visualizador de Eventos PERGUNTA 5 Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro. Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? Nuvem híbrida Nuvem pública Nuvem escalável Nuvem comunitária Nuvem privada PERGUNTA 6 Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora da Internet. Algumas empresas podem relutar em hospedar dados confidenciais em um serviço que também é usado por concorrentes. Mudar para um aplicativo SaaS (Software como Serviço) também pode significar que você está usando os mesmos aplicativos que um concorrente, o que pode dificultar a criação de qualquer vantagem competitiva se esse aplicativo for essencial para os seus negócios. Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da nuvem? Gerenciamento de identidade Gerenciamento de configuração de vulnerabilidade Ataque de superfície Controle de acesso administrativo Falha de backup PERGUNTA 7 Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar. Quando um certificado é revogado, qual é o procedimento adequado? Notificação a todos os funcionários de chaves revogadas Atualizando a lista de revogação de certificado Notificação aos funcionários que possuem chaves privadas Definir novas datas de validade das chaves Remoção da chave privada de todos os diretórios PERGUNTA 8 O uso dos serviços de computação em nuvem parece oferecer vantagens de custo significativas. As empresas iniciantes, em particular, se beneficiam dessas vantagens, pois frequentemente não operam uma infraestrutura de TI interna. Entretanto, uma das maiores preocupações e o que leva algumas empresas a não optarem pela nuvem é o quesito segurança. De fato, confiar os seus dados à um terceiro realmente é preocupante. Quando se trata de segurança, é correto dizer: A segurança em nuvem é garantida utilizando firewall de borda, bem como programas de antivírus próprios para este fim. A preocupação com a segurança em nuvem deve ser maior que a preocupação com a segurança local, uma vez que os dados estão fora da empresa. A preocupação das empresas em confiar seus dados à terceiros é válida, uma vez que eles não assumem, em contrato, responsabilidade pelos dados. Deve haver um esforço conjunto entre o fornecedor de serviço de nuvem e a empresa contratante para garantir a segurança. As empresas podem terceirizar a infraestrutura (IaaS), o software (SaaS), alguns serviços e também a segurança. PERGUNTA 9 O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. Assinale a alternativa que evidencia qual é o dispositivo citado? Chave privada Honeypot Troca de chaves Biométrico Stateful inspection PERGUNTA 10 Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. Dentre as afirmações a seguir, marque a correta: Os dados devem ser armazenados em um formato criptografado para fins de segurança, porém a transferência pode ser sem criptografia A adaptação de seus sistemas locais a um modelo em nuvem requer que você mapeie os mecanismos de segurança Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada A segurança da nuvem depende do provedor de serviço, tirando do cliente qualquer tipo de responsabilidade SEGURANÇA E AUDITORIA DE SISTEMAS PTA - ATIVIDADE AS RESPOSTAS ESTÃO DE MARCA TEXTO VERDE PERGUNTA 1 PERGUNTA 2 PERGUNTA 3 PERGUNTA 4 PERGUNTA 5 PERGUNTA 6 PERGUNTA 7 PERGUNTA 8 O uso dos serviços de computação em nuvem parece o PERGUNTA 9 PERGUNTA 10
Compartilhar