Buscar

PERGUNTA 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1
1. Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê. 
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente?
	
	
	Treinamento com políticas de segurança
	
	
	Treinamento com padrões organizacionais
	
	
	Compreensão dos controles técnicos que protegem os dados
	
	
	Entendendo quais pessoas/setores precisam acessar os dados
	
	
	Uso de ferramentas automatizadas de prevenção de vazamento de dados
1 pontos   
PERGUNTA 2
1. Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas. 
Qual configuração de auditoria controla os logs locais 
em um computador?
	
	
	Visualizador de Eventos
 
	
	
	Eventos de logon da conta
	
	
	Acesso ao serviço de diretório
	
	
	Uso de privilégios
	
	
	Eventos de logon
1 pontos   
PERGUNTA 3
1. Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos:
	
	
	Engenharia social e incêndio.
	
	
	Engenharia social e furacão.
	
	
	Rastreamento e engenharia social.
	
	
	Reconhecimento cibernético e ataque de força bruta.
	
	
	Ataque de texto simétrico e engenharia social.
1 pontos   
PERGUNTA 4
1. Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam.
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem:
 
	
	
	Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a primeira é mais segunda que a segunda pois utiliza criptografia assimétrica.
	
	
	A computação em nuvem pode ser dividida em dois modelos: Serviço e Comodato.
	
	
	Como poucas empresas fornecem os serviços em nuvem, o empreendimento torna-se arriscado.
	
	
	Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
	
	
	Em todos os casos, a computação em nuvem será mais segura do que a computação local.
1 pontos   
PERGUNTA 5
1. Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura.
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede?
 
	
	
	DoS
	
	
	DDoS
	
	
	Phishing
	
	
	Zumbis
	
	
	Homem no meio
1 pontos   
PERGUNTA 6
1. Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios. 
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.
I. Injeção SQL.
II. DDoS.
III. Rastreamento.
IV. Força bruta.
V. Phishing
 
(  ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.
(  ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT.
(  ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.
(  ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.
(  ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Agora, assinale a alternativa que apresenta a sequência correta:
 
	
	
	IV, V, III, II, I.
	
	
	V, II, IV, III, I.
	
	
	II, IV, III, I, V.
	
	
	V, III, IV, II, I.
	
	
	II, III, IV, V, I.
1 pontos   
PERGUNTA 7
1. Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar. 
 
Quando um certificado é revogado, qual é o procedimento adequado? 
 
	
	
	Notificação a todos os funcionários de chaves revogadas
	
	
	Definir novas datas de validade das chaves
	
	
	Remoção da chave privada de todos os diretórios
	
	
	Atualizando a lista de revogação de certificado
	
	
	Notificação aos funcionários que possuem chaves privadas
1 pontos   
PERGUNTA 8
1. O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. 
Assinale a alternativa que evidencia qual é o dispositivo citado?
 
	
	
	Troca de chaves
	
	
	Biométrico
	
	
	Honeypot
	
	
	Stateful inspection
	
	
	Chave privada
 
1 pontos   
PERGUNTA 9
1. Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos. 
Assinale a alternativa que denomina qual é essa prática:
	
	
	Phishing
	
	
	Engenharia social
 
 
	
	
	Spam
	
	
	Ransomware
	
	
	Botnet
1 pontos   
PERGUNTA 10
1. Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento. 
 
Qual é o benefício da disponibilidade de armazenamento na nuvem?
 
	
	
	O armazenamento na nuvem requer atenção especial do contratante, o qual deverá adquirir novo dispositivo de armazenamento quando o antigo estiver cheio
	
	
	O armazenamento na nuvem tem tempos de acesso mais curtos que o armazenamento na rede local
	
	
	O armazenamento na nuvem é mais fácil de proteger contra invasões, garantindo a confidencialidade das informações
	
	
	O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores.
	
	
	O armazenamento na nuvem tem uma disponibilidade mais alta do que os dispositivos de armazenamento na rede local

Continue navegando