Prévia do material em texto
Segurança e Auditoria de Sistemas (/aluno/ti… Av2 - Segurança e Auditoria de Sistemas - A (/notific Informações Adicionais Período: 18/03/2024 00:00 à 22/05/2024 23:59 Situação: Cadastrado Tentativas: 1 / 3 Pontuação: 2000 Protocolo: 1009601917 Avaliar Material 1) a) b) c) d) e) O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos. Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados? Alternativas: Enterprise Mobility Management/Mobile Device Management (EMM/MDM) Alternativa assinalada Firewall VPN Criptografia Backup Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de Privacidade (https://www.canaldatransparencia.com.br/cogna/). Ok 21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 1/4 https://www.colaboraread.com.br/aluno/timeline/index/3877731301?ofertaDisciplinaId=2148822 https://www.colaboraread.com.br/aluno/timeline/index/3877731301?ofertaDisciplinaId=2148822 https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index javascript:void(0); https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ 2) a) b) c) d) e) 3) a) b) c) Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos. Considere as seguintes características de dispositivos móveis: i. Portabilidade ii. Comunicação sem fio iii. Armazenamento local iv. Funcionamento por bateria Essas características resultam em qual implicação de segurança, se comparado com um computador? Alternativas: Aumento de exposição (tempo e localização) Alternativa assinalada Aumento das ameaças Aumento dos ataques Aumento dos agentes de ameaça Aumento das vulnerabilidades Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e- book contendo um link para um arquivo malicioso que lhe permitiria executar códigos arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer compras na loja Kindle usando o cartão de crédito da vítima. Como são conhecidos os programas de diferentes empresas que premiam pesquisadores de segurança que encontram bugs em seus produtos? Alternativas: Hackaton Capture The Flag Bug Bounty Alternativa assinalada Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de Privacidade (https://www.canaldatransparencia.com.br/cogna/). 21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 2/4 https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ d) e) 4) a) b) c) d) e) 5) Black-Box White-Box O NIST Cybersecurity Framework define um conjunto de controles que incluem: gerenciamento automatizado de contas, gerenciamento automatizado de contas temporárias e emergenciais, desabilitação de contas, ações automatizadas de auditoria, logout de inatividade, gerenciamento dinâmico de privilégios, contas de usuários privilegiados, gerenciamento dinâmico de contas, restrição de uso de contas compartilhadas e de grupos, credenciais de contas compartilhadas e de grupos, condições de uso e monitoramento de contas para uso atípico. A auditoria em empresas deve considerar a avaliação da eficiência e eficácia deste conjunto de controles citados. Sobre qual assunto estes controles estão relacionados? Alternativas: Gerenciamento de usuários Alternativa assinalada Gerenciamento de firewall Gerenciamento de VPN Gerenciamento de backup Gerenciamento de monitoramento As técnicas e ferramentas para auditoria podem ser de diferentes tipos, e dentre exemplos estão ferramentas generalistas de auditoria de TI, ferramentas especializadas de auditoria e programas utilitários em geral. As ferramentas generalistas são softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar, apontar duplicidade e outras funções que o auditor desejar. Em uma auditoria, as técnicas e ferramentas são utilizadas para qual objetivo? Considere os objetivos a seguir e assinale a alternativa correta. i. Identificar e levantar evidências ii. Analisar e validar as evidências iii. Organizar os resultados Alternativas: Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de Privacidade (https://www.canaldatransparencia.com.br/cogna/). 21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 3/4 https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ a) b) c) d) e) Somente ii Somente i e ii Somente ii e iii I, ii e iii Alternativa assinalada Somente iii Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de Privacidade (https://www.canaldatransparencia.com.br/cogna/). 21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 4/4 https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/ https://www.canaldatransparencia.com.br/cogna/