Buscar

Segurança em Computação em Nuvem e IoT

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Para que seja considerada "computação em nuvem", você precisa acessar seus dados ou programas pela Internet, ou pelo menos ter esses dados sincronizados com outras informações na Web. No entanto, ainda existem preocupações com a segurança, especialmente para as empresas que movem seus dados entre muitos serviços em nuvem, o que levou ao crescimento de ferramentas de segurança em nuvem.
 
Como é possível obter a confidencialidade destes dados e informações na nuvem?
	
	
	
	
		Resposta Selecionada:
	 
Ao restringir o acesso à informação
	Resposta Correta:
	 
Ao restringir o acesso à informação
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois dados restritos são quaisquer informações confidenciais ou pessoais protegidas por lei ou política e que exigem o mais alto nível de controle de acesso e proteção de segurança, seja no armazenamento ou em trânsito. Restringindo o acesso aos dados podemos garantir a confidencialidade.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor.
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados ​​e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional.
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores.
	
	
	
	
		Resposta Selecionada:
	 
I e II apenas.
	Resposta Correta:
	 
I e II apenas.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por meio de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o dispositivo e, até mesmo, apossar-se das informações confidenciais que, por ventura, este dispositivo (ou conjunto deles) está a produzir.
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT.
Assinale quais são os exemplos de ataque maliciosos:
	
	
	
	
		Resposta Selecionada:
	 
Rastreamento e engenharia social.
	Resposta Correta:
	 
Reconhecimento cibernético e ataque de força bruta.
	Feedback da resposta:
	Sua resposta está errada. A alternativa está incorreta, pois engenharia usa manipulação psicológica para induzir os usuários a cometer erros de segurança ou divulgar informações confidenciais. Por outro lado, qualquer ameaça que ocorra devido a calamidades como furacão e incêndio são exemplos de ameaças naturais e não são ameaças humanas. Deste modo, a resposta está incorreta. 
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O uso dos serviços de computação em nuvem parece oferecer vantagens de custo significativas. As empresas iniciantes, em particular, se beneficiam dessas vantagens, pois frequentemente não operam uma infraestrutura de TI interna. Entretanto, uma das maiores preocupações e o que leva algumas empresas a não optarem pela nuvem é o quesito segurança.
De fato, confiar os seus dados à um terceiro realmente é preocupante. Quando se trata de segurança, é correto dizer:
	
	
	
	
		Resposta Selecionada:
	 
Deve haver um esforço conjunto entre o fornecedor de serviço de nuvem e a empresa contratante para garantir a segurança.
	Resposta Correta:
	 
Deve haver um esforço conjunto entre o fornecedor de serviço de nuvem e a empresa contratante para garantir a segurança.
	Feedback da resposta:
	Respostas correta.  A resposta está correta, note que deve haver um esforço dos dois lados: o provedor de serviços em nuvem é responsável pela segurança da nuvem e de garantir a disponibilidade, confidencialidade e a integridade dos dados; do outro lado, o cliente é responsável pela segurança na nuvem.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro.
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?
 
	
	
	
	
		Resposta Selecionada:
	 
Nuvem privada
	Resposta Correta:
	 
Nuvem privada
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o modelo de implantação de nuvem privada se parece mais com o modelo de servidor interno tradicional. Em muitos casos, uma organização mantém uma nuvem privada no local e presta serviços a usuários internos por meio da intranet. Em outros casos, a organização contrata um fornecedor de nuvem de terceiros para hospedar e manter servidores exclusivos fora do local.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	A computação em nuvem é a prestação de serviços de computação sob demanda - de aplicativos a capacidade de armazenamento e processamento - geralmente pela Internet e com o pagamento conforme o uso. Em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem.
 
Qual das seguintes siglas refere-se a um modelo de distribuição de software no qual um provedor de nuvem gerencia e hospeda um aplicativo que os usuários acessam via Internet?
 
	
	
	
	
		Resposta Selecionada:
	 
SaaS
	Resposta Correta:
	 
SaaS
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois Software como serviço (SaaS) é a entrega de aplicativos como serviço, provavelmente a versão da computação em nuvem à qual a maioria das pessoas está acostumada no dia a dia. O hardware e o sistema operacional subjacentes são irrelevantes para o usuário final, que acessará o serviço por meio de um navegador ou aplicativo; geralmente é comprado por assento ou por usuário.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos.
Assinale a alternativa que denomina qual é essa prática:
	
	
	
	
		Resposta Selecionada:
	 
Ransomware
	Resposta Correta:
	 
Ransomware
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a ideia por trás do ransomware, uma forma de software malicioso, é simples: bloqueie e criptografe os dados do computador ou do dispositivo da vítima e, em seguida, exija um resgate para restaurar o acesso. Em muitos casos, a vítima deve pagar ao cibercriminoso dentro de um determinado período de tempo ou correr o risco de perdero acesso para sempre.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos.
Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede?
 
	
	
	
	
		Resposta Selecionada:
	 
Configuração avançada de permissão e Diretiva de Grupo
	Resposta Correta:
	 
Segurança Local e Diretiva de Grupo
	Feedback da resposta:
	Sua resposta está errada.  A resposta está incorreta, pois as configurações avançadas de permissão controlam a criação da SACL (Listas de controle de acesso do sistema) usada para auditar os próprios objetos, não a política de auditoria. O Visualizador de Eventos é uma ferramenta que você pode usar para exibir o log de segurança dos resultados de uma auditoria de segurança.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê.
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente?
	
	
	
	
		Resposta Selecionada:
	 
Entendendo quais pessoas/setores precisam acessar os dados
	Resposta Correta:
	 
Entendendo quais pessoas/setores precisam acessar os dados
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois em termos de proteção dos dados, os requisitos de dados dos usuários finais são críticos, mas se o proprietário dos dados não entender qual esquema de classificação de dados está em vigor, é provável que o acesso inadequado aos dados sensíveis possa ser concedido para pessoas não autorizadas.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores.
Assinale a alternativa que evidencia qual é o dispositivo citado?
 
	
	
	
	
		Resposta Selecionada:
	 
Biométrico
	Resposta Correta:
	 
Biométrico
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois Biometria é a medição e análise estatística das características físicas e comportamentais únicas das pessoas. A tecnologia é usada principalmente para identificação e controle de acesso ou para identificar indivíduos que estão sob vigilância. A premissa básica da autenticação biométrica é que cada pessoa pode ser identificada com precisão por seus traços físicos ou comportamentais intrínsecos.

Outros materiais