Baixe o app para aproveitar ainda mais
Prévia do material em texto
PERGUNTA 1 1. Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê. Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente? Treinamento com políticas de segurança Treinamento com padrões organizacionais Compreensão dos controles técnicos que protegem os dados Entendendo quais pessoas/setores precisam acessar os dados Uso de ferramentas automatizadas de prevenção de vazamento de dados 1 pontos PERGUNTA 2 1. Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas. Qual configuração de auditoria controla os logs locais em um computador? Visualizador de Eventos Eventos de logon da conta Acesso ao serviço de diretório Uso de privilégios Eventos de logon 1 pontos PERGUNTA 3 1. Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT. Assinale quais são os exemplos de ataque maliciosos: Engenharia social e incêndio. Engenharia social e furacão. Rastreamento e engenharia social. Reconhecimento cibernético e ataque de força bruta. Ataque de texto simétrico e engenharia social. 1 pontos PERGUNTA 4 1. Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam. Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a primeira é mais segunda que a segunda pois utiliza criptografia assimétrica. A computação em nuvem pode ser dividida em dois modelos: Serviço e Comodato. Como poucas empresas fornecem os serviços em nuvem, o empreendimento torna-se arriscado. Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. Em todos os casos, a computação em nuvem será mais segura do que a computação local. 1 pontos PERGUNTA 5 1. Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura. Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede? DoS DDoS Phishing Zumbis Homem no meio 1 pontos PERGUNTA 6 1. Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios. De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características. I. Injeção SQL. II. DDoS. III. Rastreamento. IV. Força bruta. V. Phishing ( ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais. ( ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT. ( ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione. ( ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço. ( ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor. Agora, assinale a alternativa que apresenta a sequência correta: IV, V, III, II, I. V, II, IV, III, I. II, IV, III, I, V. V, III, IV, II, I. II, III, IV, V, I. 1 pontos PERGUNTA 7 1. Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar. Quando um certificado é revogado, qual é o procedimento adequado? Notificação a todos os funcionários de chaves revogadas Definir novas datas de validade das chaves Remoção da chave privada de todos os diretórios Atualizando a lista de revogação de certificado Notificação aos funcionários que possuem chaves privadas 1 pontos PERGUNTA 8 1. O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. Assinale a alternativa que evidencia qual é o dispositivo citado? Troca de chaves Biométrico Honeypot Stateful inspection Chave privada 1 pontos PERGUNTA 9 1. Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos. Assinale a alternativa que denomina qual é essa prática: Phishing Engenharia social Spam Ransomware Botnet 1 pontos PERGUNTA 10 1. Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento. Qual é o benefício da disponibilidade de armazenamento na nuvem? O armazenamento na nuvem requer atenção especial do contratante, o qual deverá adquirir novo dispositivo de armazenamento quando o antigo estiver cheio O armazenamento na nuvem tem tempos de acesso mais curtos que o armazenamento na rede local O armazenamento na nuvem é mais fácil de proteger contra invasões, garantindo a confidencialidade das informações O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores. O armazenamento na nuvem tem uma disponibilidade mais alta do que os dispositivos de armazenamento na rede local
Compartilhar