Buscar

atividade 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam.
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem:
 
	
	
	
	
		Resposta Selecionada:
	 
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
	Resposta Correta:
	 
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois uma grande vantagem da computação em nuvem é o fato de você poder acessar os seus arquivos, dados e aplicações de qualquer lugar e a partir de qualquer computador, desde que conectado à internet. Deste modo, na nuvem você terá uma grande capacidade de armazenamento, sem se preocupar com a atualização do seu hardware, comprar mais discos ou mais memória para o computador.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	O termo IoT refere-se a objetos que não estão mais relacionados apenas ao usuário, mas agora está conectado aos objetos circundantes, trocando dados e informações. Duas características de um objeto em IoT é que ele possa ser localizado e identificado em qualquer lugar no espaço e no tempo. Em IoT, depois que um dispositivo é identificado e autenticado, o sistema de controle de acesso precisa atribuí-lo a um segmento de rede específico automaticamente.
 
Dentro deste contexto, quais são os três tipos de controle de acesso para um dispositivo IoT em um sistema de informação?
 
	
	
	
	
		Resposta Selecionada:
	 
administrativo, físico e técnico
	Resposta Correta:
	 
administrativo, físico e técnico
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os controles físicos descrevem qualquer coisa tangível usada para impedir ou detectar acesso não autorizado a áreas, sistemas ou ativos físicos (cercas, portões, biometria, etc). Os controles técnicos (também conhecidos como controles lógicos) incluem mecanismos de hardware ou software usados para proteger ativos (firewall, antivírus). Os controles administrativos referem-se a políticas, procedimentos ou diretrizes que definem práticas de pessoal ou de negócios de acordo com as metas de segurança da organização (treinamento de funcionários, por exemplo).
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios.
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.
I. Injeção SQL.
II. DDoS.
III. Rastreamento.
IV. Força bruta.
V. Phishing
 
(  ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.
(  ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT.
(  ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.
(  ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.
(  ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Agora, assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
V, III, IV, II, I.
	Resposta Correta:
	 
V, III, IV, II, I.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a injeção SQL (1) executa comandos SQL os quais são inseridos na entrada do banco de dados para executar comandos predefinidos. DDoS (2) ou ataque de inundação, é um ataque aos recursos do sistema com o objetivo de deixa-lo indisponível. Rastreamento (3) é um tipo de ataque que monitora a localização do dispositivo de IoT no espaço e no tempo, fornecendo uma localização precisa. No ataque de força bruta (4), um algoritmo tenta de forma ininterrupta descobrir a senha almejada. O ataque de phishing (5) visa levar a vítima ao erro, tentando enganá-la com o objetivo de obter informações relevantes.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas.
Qual configuração de auditoria controla os logs locais
em um computador?
	
	
	
	
		Resposta Selecionada:
	 
Eventos de logon
	Resposta Correta:
	 
Eventos de logon
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a política de eventos de logon define a auditoria de todos os eventos gerados em um computador, usados ​​para validar as tentativas do usuário de efetuar logon ou logoff de outro computador. Para contas de usuário local (logins locais), esses eventos são gerados e armazenados no computador local quando um usuário local é autenticado nesse computador.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora da Internet. Algumas empresas podem relutar em hospedar dados confidenciais em um serviço que também é usado por concorrentes. Mudar para um aplicativo SaaS (Software como Serviço) também pode significar que você está usando os mesmos aplicativos que um concorrente, o que pode dificultar a criação de qualquer vantagem competitiva se esse aplicativo for essencial para os seus negócios.
 
Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da nuvem?
 
	
	
	
	
		Resposta Selecionada:
	 
Ataque de superfície
	Resposta Correta:
	 
Ataque de superfície
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois um ataque de superfície é a soma total de vulnerabilidades que podem ser exploradas para realizar um ataque de segurança. Os ataques de superfície podem ser físicos ou digitais. Para manter a rede segura, os administradores de rede devem procurar proativamente maneiras de reduzir o número e o tamanho dos ataques de superfície.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor.
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados ​​e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional.
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores.
	
	
	
	
		Resposta Selecionada:
	 
I e II apenas.
	Resposta Correta:
	 
I e II apenas.Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por meio de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o dispositivo e, até mesmo, apossar-se das informações confidenciais que, por ventura, este dispositivo (ou conjunto deles) está a produzir.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT.
Assinale quais são os exemplos de ataque maliciosos:
	
	
	
	
		Resposta Selecionada:
	 
Reconhecimento cibernético e ataque de força bruta.
	Resposta Correta:
	 
Reconhecimento cibernético e ataque de força bruta.
	Feedback da resposta:
	Resposta correta.  A alternativa está correta, pois no reconhecimento cibernético o invasor usa técnicas para realizar espionagem no usuário alvo e obter acesso a informações secretas nos sistemas existentes. No ataque de força bruta os invasores tentam adivinhar a senha do usuário com a ajuda do software automatizado, que faz várias tentativas, a menos que obtenha a senha correta para conceder acesso.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro.
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?
 
	
	
	
	
		Resposta Selecionada:
	 
Nuvem privada
	Resposta Correta:
	 
Nuvem privada
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o modelo de implantação de nuvem privada se parece mais com o modelo de servidor interno tradicional. Em muitos casos, uma organização mantém uma nuvem privada no local e presta serviços a usuários internos por meio da intranet. Em outros casos, a organização contrata um fornecedor de nuvem de terceiros para hospedar e manter servidores exclusivos fora do local.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos.
Assinale a alternativa que denomina qual é essa prática:
	
	
	
	
		Resposta Selecionada:
	 
Ransomware
	Resposta Correta:
	 
Ransomware
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a ideia por trás do ransomware, uma forma de software malicioso, é simples: bloqueie e criptografe os dados do computador ou do dispositivo da vítima e, em seguida, exija um resgate para restaurar o acesso. Em muitos casos, a vítima deve pagar ao cibercriminoso dentro de um determinado período de tempo ou correr o risco de perder o acesso para sempre.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança.
 
Dentre as afirmações a seguir, marque a correta:
	
	
	
	
		Resposta Selecionada:
	 
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança
	Resposta Correta:
	 
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois cada tipo de serviço de computação em nuvem fornece diferentes níveis de serviço de segurança, por exemplo, você obtém a menor quantidade de segurança integrada com um provedor de Infraestrutura como serviço e o máximo com um provedor de software como serviço.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes