Prévia do material em texto
Minhas Disciplinas 222RGR3032A - SEGURANÇA E AUDITORIA DE SISTEMAS UNIDADE 4 Atividade 4 (A4) Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em segunda, 12 set 2022, 19:53 Estado Finalizada Concluída em segunda, 12 set 2022, 20:10 Tempo empregado 17 minutos 4 segundos Avaliar 10,00 de um máximo de 10,00(100%) O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. Assinale a alternativa que evidencia qual é o dispositivo citado? a. Troca de chaves b. Chave privada c. Biométrico d. Honeypot e. Stateful inspection NAP CPA Responsabilidade Socioambiental https://ambienteacademico.com.br/my/ https://ambienteacademico.com.br/course/view.php?id=17816 https://ambienteacademico.com.br/course/view.php?id=17816§ion=6 https://ambienteacademico.com.br/mod/quiz/view.php?id=491692 https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam. Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: a. Como poucas empresas fornecem os serviços em nuvem, o empreendimento torna-se arriscado. b. A computação em nuvem pode ser dividida em dois modelos: Serviço e Comodato. c. Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet. d. Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a primeira é mais segunda que a segunda pois utiliza criptogra�a assimétrica. e. Em todos os casos, a computação em nuvem será mais segura do que a computação local. Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro. Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? a. Nuvem privada b. Nuvem pública c. Nuvem comunitária d. Nuvem híbrida e. Nuvem escalável NAP CPA Responsabilidade Socioambiental https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações e planejar um pouco. O segundo passo é entender a estrutura de controle interno existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e ajuda um auditor de TI a decidir se deve executar testes de conformidade ou substantivos. Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede? a. Visualizador de Eventos e Segurança Local b. Segurança Local e Diretiva de Grupo c. Visualizador de Eventos e Con�guração avançada de permissão d. Con�guração avançada de permissão e Diretiva de Grupo e. Segurança Local e Con�guração avançada de permissão Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta: I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional. IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores. a. I e III apenas. b. I e IV apenas. c. II e III apenas. d. I e II apenas. e. II e IV apenas. NAP CPA Responsabilidade Socioambiental https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Questão 8 Correto Atingiu 1,00 de 1,00 Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. Dentre as afirmações a seguir, marque a correta: a. Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança b. A segurança da nuvem depende do provedor de serviço, tirando do cliente qualquer tipo de responsabilidade c. Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada d. Os dados devem ser armazenados em um formato criptografado para �ns de segurança, porém a transferência pode ser sem criptogra�a e. A adaptação de seus sistemas locais a um modelo em nuvem requer que você mapeie os mecanismos de segurança Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser "alugado" por outras empresas. Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)? a. Elasticidade b. Serviço Medido c. Escalabilidade d. Transferência do custo de propriedade e. E�ciência energética Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam ser protegidas e por quê. Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente? a. Uso de ferramentas automatizadas de prevenção de vazamento de dados b. Entendendo quais pessoas/setores precisam acessar os dados c. Treinamento com políticas de segurança d. Compreensão dos controles técnicos que protegem os dados e. Treinamento com padrõesorganizacionais NAP CPA Responsabilidade Socioambiental https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Correto Atingiu 1,00 de 1,00 Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT. Assinale quais são os exemplos de ataque maliciosos: a. Engenharia social e incêndio. b. Rastreamento e engenharia social. c. Ataque de texto simétrico e engenharia social. d. Engenharia social e furacão. e. Reconhecimento cibernético e ataque de força bruta. Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas. Qual configuração de auditoria controla os logs locais em um computador? a. Eventos de logon da conta b. Visualizador de Eventos c. Eventos de logon d. Uso de privilégios e. Acesso ao serviço de diretório ◄ Compartilhe Seguir para... Revisão Atividade 4 (A4) ► NAP CPA Responsabilidade Socioambiental https://ambienteacademico.com.br/mod/forum/view.php?id=491688&forceview=1 https://ambienteacademico.com.br/mod/quiz/view.php?id=491693&forceview=1 https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade