Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Minhas Disciplinas 222RGR3032A - SEGURANÇA E AUDITORIA DE SISTEMAS UNIDADE 4 Atividade 4 (A4)
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em segunda, 12 set 2022, 19:53
Estado Finalizada
Concluída em segunda, 12 set 2022, 20:10
Tempo
empregado
17 minutos 4 segundos
Avaliar 10,00 de um máximo de 10,00(100%)
O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos
de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as
informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. 
Assinale a alternativa que evidencia qual é o dispositivo citado? 
 
a. Troca de chaves
b. Chave privada
c. Biométrico
d. Honeypot
e. Stateful inspection
NAP CPA Responsabilidade Socioambiental
https://ambienteacademico.com.br/my/
https://ambienteacademico.com.br/course/view.php?id=17816
https://ambienteacademico.com.br/course/view.php?id=17816&section=6
https://ambienteacademico.com.br/mod/quiz/view.php?id=491692
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Com a computação em nuvem, em vez de possuir sua própria infraestrutura de computação ou data centers, as empresas podem alugar acesso a qualquer coisa, de
aplicativos a armazenamento, de um provedor de serviços em nuvem. Um benefício do uso de serviços de computação em nuvem é que as empresas podem evitar o custo
inicial e a complexidade de possuir e manter sua própria infraestrutura de TI e, em vez disso, simplesmente pagar pelo que usam, quando a usam. 
 
Qual das seguintes alternativas é verdadeira sobre a computação em nuvem: 
 
a. Como poucas empresas fornecem os serviços em nuvem, o empreendimento torna-se arriscado.
b. A computação em nuvem pode ser dividida em dois modelos: Serviço e Comodato.
c. Você pode acessar seus dados de qualquer lugar do mundo, desde que tenha uma conexão com a internet.
d. Nuvem pública e nuvem privada diferenciam-se pelo nível de segurança, a primeira é mais segunda que a segunda pois utiliza criptogra�a assimétrica.
e. Em todos os casos, a computação em nuvem será mais segura do que a computação local.
Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo
disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem
pode ser muito mais complicado e caro. 
 
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados? 
 
a. Nuvem privada
b. Nuvem pública
c. Nuvem comunitária
d. Nuvem híbrida
e. Nuvem escalável
NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
O planejamento da auditoria de TI envolve duas etapas principais. O primeiro passo é coletar informações e planejar um pouco. O segundo passo é entender a estrutura de
controle interno existente. Mais e mais organizações estão adotando uma abordagem de auditoria baseada em riscos, usada para avaliar riscos e ajuda um auditor de TI a
decidir se deve executar testes de conformidade ou substantivos. 
Quais ferramentas você pode usar para controlar a política de auditoria em computadores na sua rede? 
 
a. Visualizador de Eventos e Segurança Local
b. Segurança Local e Diretiva de Grupo
c. Visualizador de Eventos e Con�guração avançada de permissão
d. Con�guração avançada de permissão e Diretiva de Grupo
e. Segurança Local e Con�guração avançada de permissão
Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A
menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é
apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. 
De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta: 
I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo 
II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais 
III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional. 
IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores.
a. I e III apenas.
b. I e IV apenas.
c. II e III apenas.
d. I e II apenas.
e. II e IV apenas.
NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
Questão 6
Correto
Atingiu 1,00 de
1,00
Questão 7
Correto
Atingiu 1,00 de
1,00
Questão 8
Correto
Atingiu 1,00 de
1,00
Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de
linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. 
 
Dentre as afirmações a seguir, marque a correta:
a. Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança
b. A segurança da nuvem depende do provedor de serviço, tirando do cliente qualquer tipo de responsabilidade
c. Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada
d. Os dados devem ser armazenados em um formato criptografado para �ns de segurança, porém a transferência pode ser sem criptogra�a
e. A adaptação de seus sistemas locais a um modelo em nuvem requer que você mapeie os mecanismos de segurança
Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa
pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura
como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser "alugado" por outras empresas. 
 
Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)? 
 
a. Elasticidade
b. Serviço Medido
c. Escalabilidade
d. Transferência do custo de propriedade
e. E�ciência energética
Um dos principais objetivos de uma política de segurança é fornecer proteção - proteção para sua organização e seus funcionários. As políticas de segurança protegem as
informações críticas/propriedade intelectual de sua organização, descrevendo claramente as responsabilidades dos funcionários com relação a quais informações precisam
ser protegidas e por quê. 
Qual das seguintes opções MELHOR ajuda os proprietários das informações a classificar os dados corretamente?
a. Uso de ferramentas automatizadas de prevenção de vazamento de dados
b. Entendendo quais pessoas/setores precisam acessar os dados
c. Treinamento com políticas de segurança
d. Compreensão dos controles técnicos que protegem os dados
e. Treinamento com padrõesorganizacionais
NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
Questão 9
Correto
Atingiu 1,00 de
1,00
Questão 10
Correto
Atingiu 1,00 de
1,00
Existem dois tipos de ameaça à segurança em IoT: ameaça humana e uma ameaça natural (terremoto, incêndio, enchente, tsunami, etc). Qualquer ameaça que ocorra
devido a calamidades naturais pode causar danos graves aos dispositivos de IoT. Nesses casos, é criada uma volta para proteger os dados. Entretanto, qualquer dano a
esses dispositivos não pode ser reparado. Por outro lado, fazemos tudo para conter as ameaças humanas aos dispositivos IoT. 
Assinale quais são os exemplos de ataque maliciosos:
a. Engenharia social e incêndio.
b. Rastreamento e engenharia social.
c. Ataque de texto simétrico e engenharia social.
d. Engenharia social e furacão.
e. Reconhecimento cibernético e ataque de força bruta.
Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos
não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida
pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas. 
Qual configuração de auditoria controla os logs locais 
em um computador?
a. Eventos de logon da conta
b. Visualizador de Eventos
c. Eventos de logon
d. Uso de privilégios
e. Acesso ao serviço de diretório
◄ Compartilhe Seguir para... Revisão Atividade 4 (A4) ►
NAP CPA Responsabilidade Socioambiental
https://ambienteacademico.com.br/mod/forum/view.php?id=491688&forceview=1
https://ambienteacademico.com.br/mod/quiz/view.php?id=491693&forceview=1
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade

Mais conteúdos dessa disciplina