Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/04/2021 Blackboard Learn https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 1/5 Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Os controles de acesso devem atender aos objetivos do negócio, atendendo aos processos, subprocessos ou atividades de negócio. É preciso se basear na avaliação de risco para determinar o quão rigoroso esses controles devem ser e conseguir mitigar os riscos identificados. Para se estabelecer um controle de acesso adequado, é necessário fazer uma combinação de controles de acesso físico e de controle de acesso lógico, que estão relacionados aos sistemas de informação. Diante do exposto, assinale a alternativa que apresenta corretamente os tipos de acesso a serem considerados no momento de definir controles de acesso. Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à informação. Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à informação. Resposta correta. A alternativa está correta, porque, de acordo com a análise de risco, é possível definir como fazer o controle de acesso e aplicá-lo aos usuários no que se refere aos acesso aos equipamentos de TI, às redes e serviços de redes e à informação. Pergunta 2 Resposta Selecionada: Resposta Correta: Comentário da resposta: É muito importante que a gestão das concessões de acesso ao usuário atenda todas as suas necessidades para o bom desempenho de seu papel para a organização. Com o acesso correto a aplicativos, informações e rede, o usuário não terá dificuldade em executar suas tarefas, porém, juntamente com essas permissões, o usuário contrai algumas responsabilidades. Considerando o exposto, sobre as responsabilidades dos usuários, analise as afirmativas a seguir: I. Os usuários são os responsáveis por suas próprias informações de autenticação. II. É dever do usuário manter a senha segura. III. Deve-se compartilhar o token em caso de viagens longas. IV. Deve-se informar imediatamente em caso de perda do token . Está correto o que se afirma em: I, II e IV, apenas. I, II e IV, apenas. Resposta correta. A alternativa está correta, porque o usuário precisa entender que a segurança da informação está, em grande parte, associada às ações dele que possam impactar na segurança como um todo, como proteção da conta, senha e token, quando possuir, nunca tendo a ideia de compartilhar. 1 em 1 pontos 1 em 1 pontos 24/04/2021 Blackboard Learn https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 2/5 Pergunta 3 Resposta Selecionada: Resposta Correta: Comentário da resposta: Dentre os softwares maliciosos, há o cavalo de troia (ou trojan). Ele é um programa que conduz propositalmente atividades secundárias, além da função que aparenta desempenhar. Geralmente, é imperceptível ao usuário do computador e pode prejudicar a integridade do sistema infectado. No decorrer do material, estudou-se o comportamento de computadores quando estão sob o efeito desse software malicioso, sendo possível compreender a importância de se prevenir contra ele. Assim, assinale a alternativa que apresenta corretamente uma característica do cavalo de troia. Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode conduzir a todo tipo de atividade indesejada em segundo plano. Evidencia-se como algo útil, mas, quando ativado pelo usuário, pode conduzir a todo tipo de atividade indesejada em segundo plano. Resposta correta. A alternativa está correta, porque os cavalos de troia ou trojans são softwares que, à primeira vista, parecem e podem ser necessários e importantes para o uso, mas que carregam, consigo, um código malicioso que será executado em segundo plano para que o usuário não perceba. Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da resposta: Qualquer dispositivo conectado e acessível via internet se torna um potencial alvo de um ataque, assim como o ataque pode partir de qualquer computador da internet. Os motivos e tipos de ataque são os mais variados possíveis. Uma atividade importante para um analista de segurança da informação é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, se as ferramentas de alertas estiverem configuradas de forma errada, podem gerar alertas que se denominam falsos positivos ou falsos negativos. Assinale, dentre as alternativas a seguir, aquela que apresenta corretamente um alerta de falso negativo. Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado. Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado. Resposta correta. A alternativa está correta, porque aconteceu um incidente de segurança da informação. Esse incidente passou despercebido pelas ferramentas de monitoração e alertas, pois, como elas não detectaram o ataque, não deram o alerta, o que deveriam ter feito. Isso, portanto, caracteriza um falso negativo. Pergunta 5 Muitas organizações tendem a transferir parte substancial de suas operações de Tecnologia da Informação (TI) para uma infraestrutura de computação em nuvem corporativa, ainda mais porque os seus serviços mostram mais eficiência. Inclusive, muitos afirmam que é questão de tempo para a maioria das empresas utilizar os seus serviços. Em relação à segurança, todavia, há preocupação, 1 em 1 pontos 1 em 1 pontos 0 em 1 pontos 24/04/2021 Blackboard Learn https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 3/5 Resposta Selecionada: Resposta Correta: Comentário da resposta: apesar dos avanços dos últimos tempos, porque a computação na nuvem apresenta riscos específicos por causa de seu ambiente. Considerando o exposto, sobre quais são os riscos específicos do ambiente em nuvem, analise as afirmativas a seguir: I. Interfaces inseguras e APIs. II. Utilização de softwares piratas. III. Uso nefasto da computação em nuvem. IV. Uso de sistemas obsoletos. Está correto o que se afirma em: I, II e IV, apenas. I e III, apenas. Sua resposta está incorreta. A alternativa está incorreta, porque a utilização de software obsoletos ou piratas não é uma preocupação na nuvem, já que eles geralmente possuem os acordos de uso diretamente com o fabricante e os softwares específicos são de responsabilidade dos clientes. Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: O software de antimalware instalado em seu computador apresentou a presença de um vírus. Além disso, solicita a intervenção do usuário para a limpeza dos arquivos e, ao pesquisar sobre o vírus na internet , você encontra algumas informações. Considerando o exposto, sobre os vírus de computadores, analise as afirmativas a seguir: I. São pequenos programas de computadores que, ao serem executados, replicam-se, propositalmente, algumas vezes, fazendo isso de forma alterada. II. Para se propagar, dependem de um portador que contenha seu código executável. III. Enviam informações confidenciais do sistema infectado para outro local onde elas podem ser coletadas e analisadas. IV. Espalham-se juntamente com a transferência dos arquivos anteriormente contaminados. Está correto o que se afirma em: I, II e IV, apenas. I, II e IV, apenas. Resposta correta. A alternativa está correta, porque os vírus são pequenos programas de computadores que, ao serem executados, replicam-se propositalmente e dependem de um portador que contenha seu código executável, espalhando-se juntamente com a transferência dos arquivos anteriormente contaminados. 1 em 1 pontos 24/04/2021 Blackboard Learn https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 4/5 Pergunta 7 Resposta Selecionada: Resposta Correta: Comentário da resposta: Sistema responsável por analisar o fluxo de informações que trafegampela rede de computadores, procurando encontrar padrões comportamentais suspeitos. Esse sistema é geralmente implementado em locais estratégicos da rede e pode ser antes ou logo após o firewall ou nos dois casos, em áreas DMZ, de forma a evitar que usuários dentro dessa área tentem acessar a rede corporativa ou, também, em sub-redes importantes dentro de uma mesma rede. Nesse sentido, a qual sistema o enunciado se refere? NIDS. NIDS. Resposta correta. A alternativa está correta, porque a descrição do sistema expõe que ele é implementado em locais estratégicos da rede, em áreas DMZ, e em sub- redes importantes dentro de uma mesma rede, que indica que essa ferramenta analisa comportamento de tráfego de rede. Assim, essas são características de sistema de detecção de intrusão com base em rede ou NIDS. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: A recuperação de sistemas que sofreram a ação de softwares maliciosos ocasiona muita dor de cabeça e transtornos. Esses sistemas nem sempre conseguem retornar ao funcionamento normal, pois, às vezes, não é possível fazer a reversão das ações danosas, como seria ideal, além de ter o sistema muito fragilizado enquanto os softwares estão ativos. Dessa forma, a melhor solução é a prevenção, ou seja, impedir que a infecção aconteça. Sobre algumas recomendações gerais para prevenção, analise as afirmativas a seguir: I. Faça atualizações dos softwares. II. Entenda que links são formas confiáveis de instalação. III. Use mecanismos de proteção. IV. Evite utilizar a conta administrativa do sistema. Está correto o que se afirma em: I, III e IV, apenas. I, III e IV, apenas. Resposta correta. A alternativa está correta, porque as principais ações para prevenção a softwares maliciosos são a atualização dos softwares instalados em seu sistema computacional, incluindo seu sistema operacional, além de usarsoftware antimalware e evitar a conta de administrador. Pergunta 9 Nmap é um software que pode ser utilizado por intermédio de alguma linha de comando ou graficamente, tendo como principal funcionalidade a realização de um escaneamento completo em uma rede para obter informações acerca dos hosts que estão ativos na rede. Além disso, tal ferramenta é capaz de inferir as portas que estão abertas e sistemas que estão sendo rodados. Acerca do 1 em 1 pontos 1 em 1 pontos 0 em 1 pontos 24/04/2021 Blackboard Learn https://fadergs.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_670799_1&… 5/5 Resposta Selecionada: Resposta Correta: Comentário da resposta: exposto, assinale a alternativa que apresenta a função correta do NMAP, de acordo com a descrição. Monitoramento. Teste. Sua resposta está incorreta. A alternativa está incorreta, porque autorização e controle de acesso são trabalhos que definem quem pode fazer, o que pode fazer e onde pode fazer. Já o monitoramento é feito a partir de ferramentas que checam a aplicação das políticas e a auditoria é um processo. Pergunta 10 Resposta Selecionada: Resposta Correta: Comentário da resposta: O objetivo principal do profissional de segurança da informação é proteger os dados confidenciais da organização contra atacantes, implantando estratégias para controlar acesso a seus sistemas. Embora haja muitos riscos associados à segurança de informação, dois dos riscos mais comuns são os atacantes que venham de fora e de dentro da organização. Uma atividade importante é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, o que é feito de forma errada pode gerar falsos positivos ou falsos negativos. Nesse sentido, assinale a alternativa que apresenta corretamente um alerta com falso positivo. Solicitação no firewall da porta 23 devidamente bloqueada que gerou alerta de ataque. Solicitação no firewall da porta 23 devidamente bloqueada que gerou alerta de ataque. Resposta correta. A alternativa está correta, porque quando o firewall bloqueou o acesso à porta 23, ele atendeu a uma regra correta e impediu o acesso. Assim, como uma ação normal, não deveria gerar alerta somente logado a uma situação em um registro histórico. 1 em 1 pontos
Compartilhar