Buscar

segurança 4

Prévia do material em texto

Curso
	CCO04090 SEGURANÇA E AUDITORIA DE SISTEMAS GR3032202 - 202020.ead-11078.01
	Teste
	ATIVIDADE 4 (A4)
	Iniciado
	16/11/20 13:45
	Enviado
	16/11/20 14:14
	Status
	Completada
	Resultado da tentativa
	9 em 10 pontos  
	Tempo decorrido
	29 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser "alugado" por outras empresas.
 
Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)?
 
	
	
	
	
		Resposta Selecionada:
	 
Transferência do custo de propriedade
	Resposta Correta:
	 
Transferência do custo de propriedade
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os benefícios da computação em nuvem incluem economia de custos (os departamentos de TI não precisam investir em servidores, armazenamento, instalações licenças etc.). No entanto, as organizações também devem levar em consideração os benefícios de ter uma equipe de TI que possa reagir de maneira mais rápida e eficaz a mudanças e oportunidades de negócios. Logo, todos estes custos são transferidos para o fornecedor do serviço.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT.
Assinale quais são os exemplos de ataque maliciosos:
	
	
	
	
		Resposta Selecionada:
	 
Reconhecimento cibernético e ataque de força bruta.
	Resposta Correta:
	 
Reconhecimento cibernético e ataque de força bruta.
	Feedback da resposta:
	Resposta correta.  A alternativa está correta, pois no reconhecimento cibernético o invasor usa técnicas para realizar espionagem no usuário alvo e obter acesso a informações secretas nos sistemas existentes. No ataque de força bruta os invasores tentam adivinhar a senha do usuário com a ajuda do software automatizado, que faz várias tentativas, a menos que obtenha a senha correta para conceder acesso.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento.
 
Qual é o benefício da disponibilidade de armazenamento na nuvem?
 
	
	
	
	
		Resposta Selecionada:
	 
O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores.
	Resposta Correta:
	 
O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores.
	Feedback da resposta:
	Resposta correta.  A alternativa está correta, pois uma das grandes características da computação em nuvem é o fato de que toda a preocupação com a infraestrutura fica a cargo da empresa que fornece o serviço. Logo, se a capacidade de armazenamento em nuvem estiver em seu ponto máximo, quem deverá realizar a reconfiguração é a empresa fornecedora do serviço, e não a contratante, deste modo não é necessário orçamento para aquisição de novos dispositivos de armazenamento.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam.
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem:
 
	
	
	
	
		Resposta Selecionada:
	 
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
	Resposta Correta:
	 
Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois uma grande vantagem da computação em nuvem é o fato de você poder acessar os seus arquivos, dados e aplicações de qualquer lugar e a partir de qualquer computador, desde que conectado à internet. Deste modo, na nuvem você terá uma grande capacidade de armazenamento, sem se preocupar com a atualização do seu hardware, comprar mais discos ou mais memória para o computador.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores.
Assinale a alternativa que evidencia qual é o dispositivo citado?
 
	
	
	
	
		Resposta Selecionada:
	 
Biométrico
	Resposta Correta:
	 
Biométrico
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois Biometria é a medição e análise estatística das características físicas e comportamentais únicas das pessoas. A tecnologia é usada principalmente para identificação e controle de acesso ou para identificar indivíduos que estão sob vigilância. A premissa básica da autenticação biométrica é que cada pessoa pode ser identificada com precisão por seus traços físicos ou comportamentais intrínsecos.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Para que seja considerada "computação em nuvem", você precisa acessar seus dados ou programas pela Internet, ou pelo menos ter esses dados sincronizados com outras informações na Web. No entanto, ainda existem preocupações com a segurança, especialmente para as empresas que movem seus dados entre muitos serviços em nuvem, o que levou ao crescimento de ferramentas de segurança em nuvem.
 
Como é possível obter a confidencialidade destes dados e informações na nuvem?
	
	
	
	
		Resposta Selecionada:
	 
Ao restringir o acesso à informação
	Resposta Correta:
	 
Ao restringir o acesso à informação
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois dados restritos são quaisquer informações confidenciais ou pessoais protegidas por lei ou política e que exigem o mais alto nível de controle de acesso e proteção de segurança, seja no armazenamento ou em trânsito. Restringindo o acesso aos dados podemos garantir a confidencialidade.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura.
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede?
 
	
	
	
	
		Resposta Selecionada:
	 
DDoS
	Resposta Correta:
	 
Zumbis
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois em um ataque intermediário (homem no meio), os atacantes se colocam entre dois dispositivos (geralmente um navegador e um servidor) e interceptam ou modificam as comunicações entre os dois. Os ataques distribuídos de negação de serviço(DDoS) têm como alvo sites e serviços online. O objetivo é sobrecarregá-los com mais tráfego do que o servidor ou a rede pode acomodar.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança.
 
Dentre as afirmações a seguir, marque a correta:
	
	
	
	
		Resposta Selecionada:
	 
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança
	Resposta Correta:
	 
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois cada tipo de serviço de computação em nuvem fornece diferentes níveis de serviço de segurança, por exemplo, você obtém a menor quantidade de segurança integrada com um provedor de Infraestrutura como serviço e o máximo com um provedor de software como serviço.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora da Internet. Algumas empresas podem relutar em hospedar dados confidenciais em um serviço que também é usado por concorrentes. Mudar para um aplicativo SaaS (Software como Serviço) também pode significar que você está usando os mesmos aplicativos que um concorrente, o que pode dificultar a criação de qualquer vantagem competitiva se esse aplicativo for essencial para os seus negócios.
 
Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da nuvem?
 
	
	
	
	
		Resposta Selecionada:
	 
Ataque de superfície
	Resposta Correta:
	 
Ataque de superfície
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois um ataque de superfície é a soma total de vulnerabilidades que podem ser exploradas para realizar um ataque de segurança. Os ataques de superfície podem ser físicos ou digitais. Para manter a rede segura, os administradores de rede devem procurar proativamente maneiras de reduzir o número e o tamanho dos ataques de superfície.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	O termo IoT refere-se a objetos que não estão mais relacionados apenas ao usuário, mas agora está conectado aos objetos circundantes, trocando dados e informações. Duas características de um objeto em IoT é que ele possa ser localizado e identificado em qualquer lugar no espaço e no tempo. Em IoT, depois que um dispositivo é identificado e autenticado, o sistema de controle de acesso precisa atribuí-lo a um segmento de rede específico automaticamente.
 
Dentro deste contexto, quais são os três tipos de controle de acesso para um dispositivo IoT em um sistema de informação?
 
	
	
	
	
		Resposta Selecionada:
	 
administrativo, físico e técnico
	Resposta Correta:
	 
administrativo, físico e técnico
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os controles físicos descrevem qualquer coisa tangível usada para impedir ou detectar acesso não autorizado a áreas, sistemas ou ativos físicos (cercas, portões, biometria, etc). Os controles técnicos (também conhecidos como controles lógicos) incluem mecanismos de hardware ou software usados para proteger ativos (firewall, antivírus). Os controles administrativos referem-se a políticas, procedimentos ou diretrizes que definem práticas de pessoal ou de negócios de acordo com as metas de segurança da organização (treinamento de funcionários, por exemplo).
	
	
	
Segunda-feira, 16 de Novembro de 2020 14h14min59s BRT
 OK

Continue navegando