Buscar

Segurança e Auditoria - unidade 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

● Pergunta 1 
● 1 em 1 pontos 
● 
● 
Pergunta 2 
 
 Nos termos mais simples, computação em nuvem significa armazenar e 
acessar dados e programas pela Internet, em vez do disco rígido do 
computador. A nuvem é apenas uma metáfora da Internet. Algumas 
empresas podem relutar em hospedar dados confidenciais em um 
serviço que também é usado por concorrentes. Mudar para um 
aplicativo SaaS (Software como Serviço) também pode significar que 
você está usando os mesmos aplicativos que um concorrente, o que 
pode dificultar a criação de qualquer vantagem competitiva se esse 
aplicativo for essencial para os seus negócios. 
 
Qual dos seguintes riscos é realmente aumentado por tecnologias de 
segurança específicas da nuvem? 
 
 
 
 
 
 
Resposta Selecionada: ​Ataque de 
superfície 
Resposta Correta: ​Ataque de 
superfície 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois um ataque de superfície é a soma 
total de vulnerabilidades que podem ser 
exploradas para realizar um ataque de 
segurança. Os ataques de superfície 
podem ser físicos ou digitais. Para manter
a rede segura, os administradores de 
rede devem procurar proativamente 
maneiras de reduzir o número e o 
tamanho dos ataques de superfície. 
● 1 em 1 pontos 
● 
● 
Pergunta 3 
 
 Quando falamos em computação em nuvem, algumas empresas optam 
por implementar o Software como Serviço (SaaS), onde a mesma 
assina um aplicativo que acessa pela Internet. Também há PaaS 
(Plataforma como serviço), onde uma empresa pode criar seus 
próprios aplicativos. E, por fim, não se esqueça da poderosa 
infraestrutura como serviço (IaaS), na qual grandes empresas 
fornecem um backbone que pode ser "alugado" por outras empresas.
 
Qual é o principal benefício para o cliente ao usar uma solução em 
nuvem IaaS (Infraestrutura como Serviço)? 
 
 
 
 
 
 
Resposta Selecionada: ​Transferência do custo de 
propriedade 
Resposta Correta: ​Transferência do custo de 
propriedade 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois os benefícios da computação em 
nuvem incluem economia de custos (os 
departamentos de TI não precisam 
investir em servidores, armazenamento, 
instalações licenças etc.). No entanto, as 
organizações também devem levar em 
consideração os benefícios de ter uma 
equipe de TI que possa reagir de maneira
mais rápida e eficaz a mudanças e 
oportunidades de negócios. Logo, todos 
estes custos são transferidos para o 
fornecedor do serviço. 
● 1 em 1 pontos 
● 
● 
Pergunta 4 
 
 Às vezes, as linhas entre a computação local e a computação em nuvem 
se confundem. Isso ocorre porque a nuvem faz parte de quase tudo 
em nossos computadores atualmente. Você pode facilmente ter um 
software local que utiliza uma forma de computação em nuvem para 
armazenamento. 
 
Qual é o benefício da disponibilidade de armazenamento na nuvem? 
 
 
 
 
 
 
Resposta 
Selecion
ada: 
 ​O armazenamento adicional não requer 
orçamento para novos dispositivos de 
armazenamento maiores. 
Resposta 
Correta: 
 ​O armazenamento adicional não requer 
orçamento para novos dispositivos de 
armazenamento maiores. 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois uma das grandes características da 
computação em nuvem é o fato de que 
toda a preocupação com a infraestrutura 
fica a cargo da empresa que fornece o 
serviço. Logo, se a capacidade de 
armazenamento em nuvem estiver em 
seu ponto máximo, quem deverá realizar 
a reconfiguração é a empresa 
fornecedora do serviço, e não a 
contratante, deste modo não é necessário
orçamento para aquisição de novos 
dispositivos de armazenamento. 
● 1 em 1 pontos 
● 
 
 Com a computação em nuvem, em vez de possuir sua própria 
infraestrutura de computação ou data centers, as empresas podem 
alugar acesso a qualquer coisa, de aplicativos a armazenamento, de 
um provedor de serviços em nuvem. Um benefício do uso de serviços
de computação em nuvem é que as empresas podem evitar o custo 
inicial e a complexidade de possuir e manter sua própria 
infraestrutura de TI e, em vez disso, simplesmente pagar pelo que 
usam, quando a usam. 
 
Qual das seguintes alternativas é verdadeira sobre a computação em 
nuvem: 
 
 
 
 
 
 
Resposta 
Selecion
ada: 
 ​Você pode acessar seus dados de 
qualquer lugar do mundo, desde que 
tenha uma conexão com a internet. 
Resposta 
Correta: 
 ​Você pode acessar seus dados de qualquer 
lugar do mundo, desde que tenha uma 
conexão com a internet. 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois uma grande vantagem da 
computação em nuvem é o fato de você 
poder acessar os seus arquivos, dados e 
aplicações de qualquer lugar e a partir de 
qualquer computador, desde que 
conectado à internet. Deste modo, na 
nuvem você terá uma grande capacidade 
de armazenamento, sem se preocupar 
com a atualização do seu hardware, 
comprar mais discos ou mais memória 
para o computador. 
● 
Pergunta 5 
● 1 em 1 pontos 
● 
● 
Pergunta 6 
● 1 em 1 pontos 
 
 Um dos principais objetivos de uma política de segurança é fornecer 
proteção - proteção para sua organização e seus funcionários. As 
políticas de segurança protegem as informações críticas/propriedade 
intelectual de sua organização, descrevendo claramente as 
responsabilidades dos funcionários com relação a quais informações 
precisam ser protegidas e por quê. 
Qual das seguintes opções MELHOR ajuda os proprietários das 
informações a classificar os dados corretamente? 
 
 
 
 
 
Resposta 
Selecionada
 ​Entendendo quais pessoas/setores 
precisam acessar os dados 
Resposta 
Correta: 
 ​Entendendo quais pessoas/setores 
precisam acessar os dados 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois em termos de proteção dos dados, 
os requisitos de dados dos usuários finais
são críticos, mas se o proprietário dos 
dados não entender qual esquema de 
classificação de dados está em vigor, é 
provável que o acesso inadequado aos 
dados sensíveis possa ser concedido 
para pessoas não autorizadas. 
● 
● 
Pergunta 7 
● 1 em 1 pontos 
● 
 
 O controle de acesso é um método para garantir que os usuários sejam 
quem eles dizem ser e que tenham acesso adequado aos dados da 
empresa. Existem diversos tipos de dispositivos de autenticação que 
contribuem para o controle de acesso, um destes dispositivos 
consistem de um leitor / scanner e software que criptografa e 
converte as informações digitalizadas em formato digital para que 
possam ser comparadas com registros anteriores. 
Assinale a alternativa que evidencia qual é o dispositivo citado? 
 
 
 
 
 
 
Resposta Selecionada: 
Biométr
ico 
Resposta Correta: 
Biométri
co 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois Biometria é a medição e análise 
estatística das características físicas e 
comportamentais únicas das pessoas. A 
tecnologia é usada principalmente para 
identificação e controle de acesso ou para
identificar indivíduos que estão sob 
vigilância. A premissa básica da 
autenticação biométrica é que cada 
pessoa pode ser identificada com 
precisão por seus traços físicos ou 
comportamentais intrínsecos. 
 
● 
Pergunta 8 
● 1 em 1 pontos 
● 
 Para que seja considerada "computação em nuvem", você precisa 
acessar seus dados ou programas pela Internet, ou pelo menos ter 
esses dados sincronizados com outras informações na Web. No 
entanto, ainda existem preocupações com a segurança, 
especialmente para as empresas que movem seus dados entre 
muitos serviços em nuvem, o que levou ao crescimento de 
ferramentas de segurança em nuvem. 
 
Como é possível obter a confidencialidade destes dados e informações 
na nuvem? 
 
 
 
 
 
Resposta Selecionada: ​Ao restringir o acesso à 
informação 
Resposta Correta: ​Ao restringir o acesso à 
informação 
Feedback
da 
respo
sta: 
Resposta correta.A alternativa está correta, 
pois dados restritos são quaisquer 
informações confidenciais ou pessoais 
protegidas por lei ou política e que 
exigem o mais alto nível de controle de 
acesso e proteção de segurança, seja no 
armazenamento ou em trânsito. 
Restringindo o acesso aos dados 
podemos garantir a confidencialidade. 
 
● 
Pergunta 9 
● 1 em 1 pontos 
 O termo IoT refere-se a objetos que não estão mais relacionados apenas 
ao usuário, mas agora está conectado aos objetos circundantes, 
trocando dados e informações. Duas características de um objeto em
IoT é que ele possa ser localizado e identificado em qualquer lugar 
no espaço e no tempo. Em IoT, depois que um dispositivo é 
identificado e autenticado, o sistema de controle de acesso precisa 
atribuí-lo a um segmento de rede específico automaticamente. 
 
Dentro deste contexto, quais são os três tipos de controle de acesso para
um dispositivo IoT em um sistema de informação? 
 
 
 
 
 
 
Resposta Selecionada: ​administrativo, físico e 
técnico 
Resposta Correta: ​administrativo, físico e 
técnico 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois os controles físicos descrevem 
qualquer coisa tangível usada para 
impedir ou detectar acesso não 
autorizado a áreas, sistemas ou ativos 
físicos (cercas, portões, biometria, etc). 
Os controles técnicos (também 
conhecidos como controles lógicos) 
incluem mecanismos de hardware ou 
software usados para proteger ativos 
(firewall, antivírus). Os controles 
administrativos referem-se a políticas, 
procedimentos ou diretrizes que definem 
práticas de pessoal ou de negócios de 
acordo com as metas de segurança da 
organização (treinamento de funcionários,
por exemplo). 
● 
● 
Pergunta 10 
● 1 em 1 pontos 
● 
 
 Existem dois tipos de ameaça à segurança em IoT: ameaça humana e 
uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). 
Qualquer ameaça que ocorra devido a calamidades naturais pode 
causar danos graves aos dispositivos de IoT. Nesses casos, é criada 
uma volta para proteger os dados. Entretanto, qualquer dano a esses
dispositivos não pode ser reparado. Por outro lado, fazemos tudo 
para conter as ameaças humanas aos dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos: 
 
 
 
 
 
Resposta 
Selecionada: 
 ​Reconhecimento cibernético e 
ataque de força bruta. 
Resposta Correta: ​Reconhecimento cibernético e ataque 
de força bruta. 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta, 
pois no reconhecimento cibernético o 
invasor usa técnicas para realizar 
espionagem no usuário alvo e obter 
acesso a informações secretas nos 
sistemas existentes. No ataque de força 
bruta os invasores tentam adivinhar a 
senha do usuário com a ajuda do 
software automatizado, que faz várias 
tentativas, a menos que obtenha a senha 
correta para conceder acesso. 
 
 
 Vulnerabilidades na nuvem podem ser definidas como brechas na 
arquitetura de segurança da mesma, que podem ser exploradas por 
um adversário por meio de técnicas sofisticadas para obter acesso à
rede e outros recursos de infraestrutura. 
 
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações
de hosts inocentes degradando a rede? 
 
 
 
 
 
 
Resposta Selecionada: 
Zum
bis 
Resposta Correta: 
Zumb
is 
Feedback
da 
respo
sta: 
Resposta correta. A alternativa está correta,
pois um grupo de usuários 
mal-intencionados ou ilegítimos podem 
atacar o sistema, o que pode levar à 
negação dos serviços de usuários 
legítimos. Esses tipos de ataques são 
realizados pelos atacantes maliciosos 
(zumbis). O ataque de zumbis irá 
degradar o desempenho da rede em 
grande extensão. As técnicas 
tradicionais não são facilmente capazes 
de detectar o invasor zumbi na rede em 
nuvem.

Continue navegando