Buscar

SEGURANÇA E AUDITORIA DE SISTEMAS - ATIVIDADE 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA E AUDITORIA DE SISTEMAS PTA - ATIVIDADE 04
AS RESPOSTAS ESTÃO DE MARCA TEXTO VERDE
PERGUNTA 1
Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma
nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e
dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar
esses dados, a menos que pague aos criminosos para descriptografar os arquivos.
Assinale a alternativa que denomina qual é essa prática:
Phishing
Spam
Engenharia social
Botnet
Ransomware
PERGUNTA 2
Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural
(terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades
naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para
proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por
outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT.
Assinale quais são os exemplos de ataque maliciosos:
Reconhecimento cibernético e ataque de força bruta.
Ataque de texto simétrico e engenharia social.
Rastreamento e engenharia social.
Engenharia social e furacão.
Engenharia social e incêndio.
PERGUNTA 3
A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a
capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento
conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as
empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um
provedor de serviços em nuvem.
Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor
de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet?
IotaS
DaaS
SaaS
PaaS
IaaS
PERGUNTA 4
Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação
de sistemas automatizados de processamento de informações, processos não automatizados
relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma
preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora,
um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas.
Qual configuração de auditoria controla os logs locais
em um computador?
Eventos de logon
Eventos de logon da conta
Acesso ao serviço de diretório
Uso de privilégios
Visualizador de Eventos
PERGUNTA 5
Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao
lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o
tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou
aplicativos existentes para a nuvem pode ser muito mais complicado e caro.
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e
seus usuários autorizados?
Nuvem híbrida
Nuvem pública
Nuvem escalável
Nuvem comunitária
Nuvem privada
PERGUNTA 6
Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e
programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora
da Internet. Algumas empresas podem relutar em hospedar dados confidenciais em um serviço que
também é usado por concorrentes. Mudar para um aplicativo SaaS (Software como Serviço)
também pode significar que você está usando os mesmos aplicativos que um concorrente, o que
pode dificultar a criação de qualquer vantagem competitiva se esse aplicativo for essencial para os
seus negócios.
Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da
nuvem?
Gerenciamento de identidade
Gerenciamento de configuração de vulnerabilidade
Ataque de superfície
Controle de acesso administrativo
Falha de backup
PERGUNTA 7
Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma
empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As
organizações usam certificados digitais para verificar as identidades das pessoas e organizações
com as quais fazem negócios e precisam confiar.
Quando um certificado é revogado, qual é o procedimento adequado?
Notificação a todos os funcionários de chaves revogadas
Atualizando a lista de revogação de certificado
Notificação aos funcionários que possuem chaves privadas
Definir novas datas de validade das chaves
Remoção da chave privada de todos os diretórios
PERGUNTA 8
O uso dos serviços de computação em nuvem parece oferecer vantagens de custo
significativas. As empresas iniciantes, em particular, se beneficiam dessas vantagens, pois
frequentemente não operam uma infraestrutura de TI interna. Entretanto, uma das maiores
preocupações e o que leva algumas empresas a não optarem pela nuvem é o quesito
segurança.
De fato, confiar os seus dados à um terceiro realmente é preocupante. Quando se trata de
segurança, é correto dizer:
A segurança em nuvem é garantida utilizando firewall de borda, bem como
programas de antivírus próprios para este fim.
A preocupação com a segurança em nuvem deve ser maior que a
preocupação com a segurança local, uma vez que os dados estão fora da
empresa.
A preocupação das empresas em confiar seus dados à terceiros é válida,
uma vez que eles não assumem, em contrato, responsabilidade pelos
dados.
Deve haver um esforço conjunto entre o fornecedor de serviço de nuvem e
a empresa contratante para garantir a segurança.
As empresas podem terceirizar a infraestrutura (IaaS), o software (SaaS),
alguns serviços e também a segurança.
PERGUNTA 9
O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que
tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de
autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um
leitor / scanner e software que criptografa e converte as informações digitalizadas em formato
digital para que possam ser comparadas com registros anteriores.
Assinale a alternativa que evidencia qual é o dispositivo citado?
Chave privada
Honeypot
Troca de chaves
Biométrico
Stateful inspection
PERGUNTA 10
Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de
armazenamento, rede e poder de processamento até processamento de linguagem natural e
inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de
opções, cresce a preocupação com a segurança.
Dentre as afirmações a seguir, marque a correta:
Os dados devem ser armazenados em um formato criptografado para fins
de segurança, porém a transferência pode ser sem criptografia
A adaptação de seus sistemas locais a um modelo em nuvem requer que
você mapeie os mecanismos de segurança
Diferentes tipos de modelos de serviço de computação em nuvem
fornecem diferentes níveis de serviços de segurança
Os elementos da segurança em nuvem devem ser mapeados pelo
fornecedor de serviço no caso de nuvem privada
A segurança da nuvem depende do provedor de serviço, tirando do cliente
qualquer tipo de responsabilidade
	SEGURANÇA E AUDITORIA DE SISTEMAS PTA - ATIVIDADE 
	AS RESPOSTAS ESTÃO DE MARCA TEXTO VERDE
	PERGUNTA 1
	PERGUNTA 2
	PERGUNTA 3
	PERGUNTA 4
	PERGUNTA 5
	PERGUNTA 6
	PERGUNTA 7
	PERGUNTA 8
	O uso dos serviços de computação em nuvem parece o
	PERGUNTA 9
	PERGUNTA 10

Continue navegando