Prévia do material em texto
19/10/2020 Blackboard Learn https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 1/4 Curso CCO04090 SEGURANÇA E AUDITORIA DE SISTEMAS GR3032202 - 202020.ead-11078.01 Teste ATIVIDADE 4 (A4) Iniciado 19/10/20 15:35 Enviado 19/10/20 15:49 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 14 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam. Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. Resposta correta. A alternativa está correta, pois uma grande vantagem da computação em nuvem é o fato de você poder acessar os seus arquivos, dados e aplicações de qualquer lugar e a partir de qualquer computador, desde que conectado à internet. Deste modo, na nuvem você terá uma grande capacidade de armazenamento, sem se preocupar com a atualização do seu hardware, comprar mais discos ou mais memória para o computador. Pergunta 2 Resposta Selecionada: Resposta Correta: Feedback da resposta: Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento. Qual é o benefício da disponibilidade de armazenamento na nuvem? O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores. O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores. Resposta correta. A alternativa está correta, pois uma das grandes características da computação em nuvem é o fato de que toda a preocupação com a infraestrutura fica a cargo da empresa que fornece o serviço. Logo, se a capacidade de armazenamento em nuvem estiver em seu ponto máximo, quem deverá realizar a reconfiguração é a empresa fornecedora do serviço, e não a contratante, deste modo não é necessário orçamento para aquisição de novos dispositivos de armazenamento. Pergunta 3 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 19/10/2020 Blackboard Learn https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 2/4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta: I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional. IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores. I e II apenas. I e II apenas. Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por meio de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o dispositivo e, até mesmo, apossar-se das informações confidenciais que, por ventura, este dispositivo (ou conjunto deles) está a produzir. Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem negócios e precisam confiar. Quando um certificado é revogado, qual é o procedimento adequado? Atualizando a lista de revogação de certificado Atualizando a lista de revogação de certificado Resposta correta. A resposta está correta, pois quando uma chave não é mais válida, a lista de revogação do certificado deve ser atualizada. Uma lista de revogação de certificados (CRL) é uma lista de certificados inválidos que não devem ser aceitos por nenhum membro da infraestrutura de chaves públicas. Pergunta 5 Resposta Selecionada: Resposta Correta: Feedback da resposta: Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos. Assinale a alternativa que denomina qual é essa prática: Ransomware Ransomware Resposta correta. A alternativa está correta, pois a ideia por trás do ransomware, uma forma de software malicioso, é simples: bloqueie e criptografe os dados do computador ou do dispositivo da vítima e, em seguida, exija um resgate para restaurar o acesso. Em muitos casos, a vítima deve pagar ao cibercriminoso dentro de um determinado período de tempo ou correr o risco de perder o acesso para sempre. 1 em 1 pontos 1 em 1 pontos 19/10/2020 Blackboard Learn https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 3/4 Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura. Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede? Zumbis Zumbis Resposta correta. A alternativa está correta, pois um grupo de usuários mal-intencionados ou ilegítimos podem atacar o sistema, o que pode levar à negação dos serviços de usuários legítimos. Esses tipos de ataques são realizados pelos atacantes maliciosos (zumbis). O ataque de zumbis irá degradar o desempenho da rede em grande extensão. As técnicas tradicionais não são facilmente capazes de detectar o invasor zumbi na rede em nuvem. Pergunta 7 Resposta Selecionada: Resposta Correta: Feedback da resposta: Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê. Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente? Entendendo quais pessoas/setores precisam acessar os dadosEntendendo quais pessoas/setores precisam acessar os dados Resposta correta. A alternativa está correta, pois em termos de proteção dos dados, os requisitos de dados dos usuários finais são críticos, mas se o proprietário dos dados não entender qual esquema de classificação de dados está em vigor, é provável que o acesso inadequado aos dados sensíveis possa ser concedido para pessoas não autorizadas. Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. Dentre as afirmações a seguir, marque a correta: Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança Resposta correta. A alternativa está correta, pois cada tipo de serviço de computação em nuvem fornece diferentes níveis de serviço de segurança, por exemplo, você obtém a menor quantidade de segurança integrada com um provedor de Infraestrutura como serviço e o máximo com um provedor de software como serviço. Pergunta 9 Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 19/10/2020 Blackboard Learn https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 4/4 Resposta Selecionada: Resposta Correta: Feedback da resposta: das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro. Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? Nuvem privada Nuvem privada Resposta correta. A alternativa está correta, pois o modelo de implantação de nuvem privada se parece mais com o modelo de servidor interno tradicional. Em muitos casos, uma organização mantém uma nuvem privada no local e presta serviços a usuários internos por meio da intranet. Em outros casos, a organização contrata um fornecedor de nuvem de terceiros para hospedar e manter servidores exclusivos fora do local. Pergunta 10 Resposta Selecionada: Resposta Correta: Feedback da resposta: O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos. Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede? Visualizador de Eventos e Segurança Local Segurança Local e Diretiva de Grupo Sua resposta está errada. A resposta está incorreta, pois as configurações avançadas de permissão controlam a criação da SACL (Listas de controle de acesso do sistema) usada para auditar os próprios objetos, não a política de auditoria. O Visualizador de Eventos é uma ferramenta que você pode usar para exibir o log de segurança dos resultados de uma auditoria de segurança. 0 em 1 pontos