Logo Passei Direto
Buscar

Atividade 4 - SEGURANÇA E AUDITORIA DE SISTEMAS - Anhembi Morumbi

Ferramentas de estudo

Questões resolvidas

O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos.
Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede?
Visualizador de Eventos e Segurança Local
Segurança Local e Diretiva de Grupo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos.
Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede?
Visualizador de Eventos e Segurança Local
Segurança Local e Diretiva de Grupo

Prévia do material em texto

19/10/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 1/4
Curso CCO04090 SEGURANÇA E AUDITORIA DE SISTEMAS GR3032202 - 202020.ead-11078.01
Teste ATIVIDADE 4 (A4)
Iniciado 19/10/20 15:35
Enviado 19/10/20 15:49
Status Completada
Resultado da tentativa 9 em 10 pontos 
Tempo decorrido 14 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data
centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um
provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as
empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de
TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam.
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem:
 
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma
conexão com a internet.
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma
conexão com a internet.
Resposta correta. A alternativa está correta, pois uma grande vantagem da computação em
nuvem é o fato de você poder acessar os seus arquivos, dados e aplicações de qualquer
lugar e a partir de qualquer computador, desde que conectado à internet. Deste modo, na
nuvem você terá uma grande capacidade de armazenamento, sem se preocupar com a
atualização do seu hardware, comprar mais discos ou mais memória para o computador.
Pergunta 2
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre
porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter
um software local que utiliza uma forma de computação em nuvem para armazenamento. 
 
Qual é o benefício da disponibilidade de armazenamento na nuvem?
 
O armazenamento adicional não requer orçamento para novos dispositivos de
armazenamento maiores.
O armazenamento adicional não requer orçamento para novos dispositivos de
armazenamento maiores.
Resposta correta. A alternativa está correta, pois uma das grandes características da
computação em nuvem é o fato de que toda a preocupação com a infraestrutura fica a cargo
da empresa que fornece o serviço. Logo, se a capacidade de armazenamento em nuvem
estiver em seu ponto máximo, quem deverá realizar a reconfiguração é a empresa
fornecedora do serviço, e não a contratante, deste modo não é necessário orçamento para
aquisição de novos dispositivos de armazenamento.
Pergunta 3
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
19/10/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 2/4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz
sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as
ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra
elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do
invasor. 
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale
a alternativa correta:
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar
obter acesso não autorizado ao dispositivo
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional.
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a
invasores.
I e II apenas.
I e II apenas.
Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a
internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é
suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por meio
de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante
pode controlar o dispositivo e, até mesmo, apossar-se das informações confidenciais que,
por ventura, este dispositivo (ou conjunto deles) está a produzir.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Os certificados digitais são emitidos para indivíduos por uma autoridade de certificação (CA), uma
empresa privada que cobra do usuário ou do destinatário a emissão de um certificado. As organizações
usam certificados digitais para verificar as identidades das pessoas e organizações com as quais fazem
negócios e precisam confiar. 
 
Quando um certificado é revogado, qual é o procedimento adequado? 
 
Atualizando a lista de revogação de certificado
Atualizando a lista de revogação de certificado
Resposta correta. A resposta está correta, pois quando uma chave não é mais válida, a lista
de revogação do certificado deve ser atualizada. Uma lista de revogação de certificados
(CRL) é uma lista de certificados inválidos que não devem ser aceitos por nenhum membro
da infraestrutura de chaves públicas.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem
privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais
da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos
que pague aos criminosos para descriptografar os arquivos. 
Assinale a alternativa que denomina qual é essa prática:
Ransomware
Ransomware
Resposta correta. A alternativa está correta, pois a ideia por trás do ransomware, uma forma
de software malicioso, é simples: bloqueie e criptografe os dados do computador ou do
dispositivo da vítima e, em seguida, exija um resgate para restaurar o acesso. Em muitos
casos, a vítima deve pagar ao cibercriminoso dentro de um determinado período de tempo
ou correr o risco de perder o acesso para sempre.
1 em 1 pontos
1 em 1 pontos
19/10/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 3/4
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma,
que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e
outros recursos de infraestrutura.
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a
rede?
 
Zumbis
Zumbis
Resposta correta. A alternativa está correta, pois um grupo de usuários mal-intencionados ou
ilegítimos podem atacar o sistema, o que pode levar à negação dos serviços de usuários
legítimos. Esses tipos de ataques são realizados pelos atacantes maliciosos (zumbis). O
ataque de zumbis irá degradar o desempenho da rede em grande extensão. As técnicas
tradicionais não são facilmente capazes de detectar o invasor zumbi na rede em nuvem.
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua
organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade
intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com
relação a quais informações precisam ser protegidas e por quê. 
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados
corretamente?
Entendendo quais pessoas/setores precisam acessar os dadosEntendendo quais pessoas/setores precisam acessar os dados
Resposta correta. A alternativa está correta, pois em termos de proteção dos dados, os
requisitos de dados dos usuários finais são críticos, mas se o proprietário dos dados não
entender qual esquema de classificação de dados está em vigor, é provável que o acesso
inadequado aos dados sensíveis possa ser concedido para pessoas não autorizadas.
Pergunta 8
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de
armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência
artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a
preocupação com a segurança. 
 
Dentre as afirmações a seguir, marque a correta:
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes
níveis de serviços de segurança
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes
níveis de serviços de segurança
Resposta correta. A alternativa está correta, pois cada tipo de serviço de computação em
nuvem fornece diferentes níveis de serviço de segurança, por exemplo, você obtém a menor
quantidade de segurança integrada com um provedor de Infraestrutura como serviço e o
máximo com um provedor de software como serviço.
Pergunta 9
Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
19/10/2020 Blackboard Learn
https://anhembi.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 4/4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo.
Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos
existentes para a nuvem pode ser muito mais complicado e caro.
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus
usuários autorizados?
 
Nuvem privada
Nuvem privada
Resposta correta. A alternativa está correta, pois o modelo de implantação de nuvem privada
se parece mais com o modelo de servidor interno tradicional. Em muitos casos, uma
organização mantém uma nuvem privada no local e presta serviços a usuários internos por
meio da intranet. Em outros casos, a organização contrata um fornecedor de nuvem de
terceiros para hospedar e manter servidores exclusivos fora do local.
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações
e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais
organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e
ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos. 
Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede?
 
Visualizador de Eventos e Segurança Local
Segurança Local e Diretiva de Grupo
Sua resposta está errada. A resposta está incorreta, pois as configurações avançadas de
permissão controlam a criação da SACL (Listas de controle de acesso do sistema) usada
para auditar os próprios objetos, não a política de auditoria. O Visualizador de Eventos é uma
ferramenta que você pode usar para exibir o log de segurança dos resultados de uma
auditoria de segurança.
0 em 1 pontos

Mais conteúdos dessa disciplina