Buscar

SEGURANÇA E AUDITORIA DE SISTEMAS ATV 4A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê.
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente?
	
	
	
	
		Resposta Selecionada:
	 
Entendendo quais pessoas/setores precisam acessar os dados
	Resposta Correta:
	 
Entendendo quais pessoas/setores precisam acessar os dados
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois em termos de proteção dos dados, os requisitos de dados dos usuários finais são críticos, mas se o proprietário dos dados não entender qual esquema de classificação de dados está em vigor, é provável que o acesso inadequado aos dados sensíveis possa ser concedido para pessoas não autorizadas.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas.
Qual configuração de auditoria controla os logs locais
em um computador?
	
	
	
	
		Resposta Selecionada:
	 
Eventos de logon
	Resposta Correta:
	 
Eventos de logon
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a política de eventos de logon define a auditoria de todos os eventos gerados em um computador, usados ​​para validar as tentativas do usuário de efetuar logon ou logoff de outro computador. Para contas de usuário local (logins locais), esses eventos são gerados e armazenados no computador local quando um usuário local é autenticado nesse computador.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT.
Assinale quais são os exemplos de ataque maliciosos:
	
	
	
	
		Resposta Selecionada:
	 
Reconhecimento cibernético e ataque de força bruta.
	Resposta Correta:
	 
Reconhecimento cibernético e ataque de força bruta.
	Feedback da resposta:
	Resposta correta.  A alternativa está correta, pois no reconhecimento cibernético o invasor usa técnicas para realizar espionagem no usuário alvo e obter acesso a informações secretas nos sistemas existentes. No ataque de força bruta os invasores tentam adivinhar a senha do usuário com a ajuda do software automatizado, que faz várias tentativas, a menos que obtenha a senha correta para conceder acesso.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam.
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem:
 
	
	
	
	
		Resposta Selecionada:
	 
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
	Resposta Correta:
	 
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois uma grande vantagem da computação em nuvem é o fato de você poder acessar os seus arquivos, dados e aplicações de qualquer lugar e a partir de qualquer computador, desde que conectado à internet. Deste modo, na nuvem você terá uma grande capacidade de armazenamento, sem se preocupar com a atualização do seu hardware, comprar mais discos ou mais memória para o computador.
	
	
	
· Pergunta 5
0 em 1 pontos
	
	
	
	Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura.
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede?
 
	
	
	
	
		Resposta Selecionada:
	 
Phishing
	Resposta Correta:
	 
Zumbis
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois em um ataque intermediário (homem no meio), os atacantes se colocam entre dois dispositivos (geralmente um navegador e um servidor) e interceptam ou modificam as comunicações entre os dois. Os ataques distribuídos de negação de serviço (DDoS) têm como alvo sites e serviços online. O objetivo é sobrecarregá-los com mais tráfego do que o servidor ou a rede pode acomodar.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Com o avanço das tecnologias, surgem ameaças relacionadas a ela. Dizem que nada é perfeito no mundo da tecnologia, nada está completamente seguro. Portanto, com o crescimento da IoT, há desafios para conter as ameaças relacionadas à IoT, a fim de alcançar todos os seus benefícios.
De posse destas informações e do conteúdo estudado, analise as técnicas disponíveis a seguir e associe-as com suas respectivas características.
I. Injeção SQL.
II. DDoS.
III. Rastreamento.
IV. Força bruta.
V. Phishing
 
(  ) Este ataque envia e-mails que parecem ser de fontes confiáveis, com o objetivo de obter informações pessoais.
(  ) Este ataque captura cada movimento do usuário usando o UID do dispositivo IoT.
(  ) Este ataque usa uma abordagem aleatória tentando senhas diferentes e esperando que uma funcione.
(  ) Este ataque sobrecarrega os recursos de um sistema para que ele não possa responder às solicitações de serviço.
(  ) Este ataque executa uma consulta no banco de dados por meio dos dados de entrada do cliente para o servidor.
Agora, assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Selecionada:
	 
V, III, IV, II, I.
	Resposta Correta:
	 
V, III, IV, II, I.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a injeção SQL (1) executa comandos SQL os quais são inseridos na entrada do banco de dados para executar comandos predefinidos. DDoS (2) ou ataque de inundação, é um ataque aos recursos do sistema com o objetivo de deixa-lo indisponível. Rastreamento (3) é um tipo de ataque que monitora a localização do dispositivo de IoT no espaço e no tempo, fornecendo uma localização precisa. No ataque de força bruta (4), um algoritmo tenta de forma ininterrupta descobrir a senha almejada. O ataque de phishing (5) visa levar a vítima ao erro, tentando enganá-la com o objetivo de obter informações relevantes.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar.
 
Quando um certificado é revogado, qual é o procedimento adequado?
 
	
	
	
	
		Resposta Selecionada:
	 
Atualizando a lista de revogação de certificado
	Resposta Correta:
	 
Atualizando a lista de revogação de certificadoFeedback da resposta:
	Resposta correta. A resposta está correta, pois quando uma chave não é mais válida, a lista de revogação do certificado deve ser atualizada. Uma lista de revogação de certificados (CRL) é uma lista de certificados inválidos que não devem ser aceitos por nenhum membro da infraestrutura de chaves públicas.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores.
Assinale a alternativa que evidencia qual é o dispositivo citado?
 
	
	
	
	
		Resposta Selecionada:
	 
Biométrico
	Resposta Correta:
	 
Biométrico
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois Biometria é a medição e análise estatística das características físicas e comportamentais únicas das pessoas. A tecnologia é usada principalmente para identificação e controle de acesso ou para identificar indivíduos que estão sob vigilância. A premissa básica da autenticação biométrica é que cada pessoa pode ser identificada com precisão por seus traços físicos ou comportamentais intrínsecos.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos.
Assinale a alternativa que denomina qual é essa prática:
	
	
	
	
		Resposta Selecionada:
	 
Ransomware
	Resposta Correta:
	 
Ransomware
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a ideia por trás do ransomware, uma forma de software malicioso, é simples: bloqueie e criptografe os dados do computador ou do dispositivo da vítima e, em seguida, exija um resgate para restaurar o acesso. Em muitos casos, a vítima deve pagar ao cibercriminoso dentro de um determinado período de tempo ou correr o risco de perder o acesso para sempre.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento.
 
Qual é o benefício da disponibilidade de armazenamento na nuvem?
 
	
	
	
	
		Resposta Selecionada:
	 
O armazenamento na nuvem tem uma disponibilidade mais alta do que os dispositivos de armazenamento na rede local
	Resposta Correta:
	 
O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois a disponibilidade de dados, seja em ambiente local ou em nuvem é o mesmo. Porém, em relação ao tempo de acesso, espera-se que armazenar os dados na nuvem leve mais tempo do que armazenar localmente, uma vez que a latência de rede pode prejudicar o envio ou recebimento de dados entre o ambiente local e a nuvem.

Continue navegando