Buscar

Colaborar - Av2 - Segurança e Auditoria de Sistemas - A

Prévia do material em texto

 Segurança e Auditoria de Sistemas (/aluno/ti…
Av2 - Segurança e Auditoria de Sistemas - A
  
(/notific
Informações Adicionais
Período: 18/03/2024 00:00 à 22/05/2024 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2000
Protocolo: 1009601917
Avaliar Material
1)
a)
b)
c)
d)
e)
O uso de dispositivos móveis no ambiente corporativo resulta em uma série de
necessidades de segurança. Um dos principais riscos para as empresas é o acesso não
autorizado a recursos da empresa a partir de dispositivos comprometidos ou não
gerenciados, que não utilizam os mecanismos de segurança definidos.
Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de
dispositivos não gerenciados?
Alternativas:
Enterprise Mobility Management/Mobile Device Management
(EMM/MDM)
Alternativa assinalada
Firewall
VPN
Criptografia
Backup
Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar
como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao
utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de
Privacidade (https://www.canaldatransparencia.com.br/cogna/).
Ok
21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 1/4
https://www.colaboraread.com.br/aluno/timeline/index/3877731301?ofertaDisciplinaId=2148822
https://www.colaboraread.com.br/aluno/timeline/index/3877731301?ofertaDisciplinaId=2148822
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
2)
a)
b)
c)
d)
e)
3)
a)
b)
c)
Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança
e privacidade das empresas, ao principalmente expandirem os perímetros que precisam
ser protegidos.
Considere as seguintes características de dispositivos móveis:
 
i. Portabilidade
ii. Comunicação sem fio
iii. Armazenamento local
iv. Funcionamento por bateria
Essas características resultam em qual implicação de segurança, se comparado com um
computador?
Alternativas:
Aumento de exposição (tempo e localização) Alternativa assinalada
Aumento das ameaças
Aumento dos ataques
Aumento dos agentes de ameaça
Aumento das vulnerabilidades
Um pesquisador israelense recebeu da Amazon uma recompensa de US$ 18 mil após
encontrar uma vulnerabilidade gravíssima nos dispositivos Kindle, que permitiria ao
cibercriminoso tomar total controle do dispositivo. O ataque consistia de envio de um e-
book contendo um link para um arquivo malicioso que lhe permitiria executar códigos
arbitrários no dispositivo. O invasor poderia acessar as credenciais do dispositivo e fazer
compras na loja Kindle usando o cartão de crédito da vítima.
Como são conhecidos os programas de diferentes empresas que premiam
pesquisadores de segurança que encontram bugs em seus produtos?
Alternativas:
Hackaton
Capture The Flag
Bug Bounty Alternativa assinalada
Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar
como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao
utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de
Privacidade (https://www.canaldatransparencia.com.br/cogna/).
21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 2/4
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
d)
e)
4)
a)
b)
c)
d)
e)
5)
Black-Box
White-Box
O NIST Cybersecurity Framework define um conjunto de controles que incluem:
gerenciamento automatizado de contas, gerenciamento automatizado de contas
temporárias e emergenciais, desabilitação de contas, ações automatizadas de auditoria,
logout de inatividade, gerenciamento dinâmico de privilégios, contas de usuários
privilegiados, gerenciamento dinâmico de contas, restrição de uso de contas
compartilhadas e de grupos, credenciais de contas compartilhadas e de grupos,
condições de uso e monitoramento de contas para uso atípico.
A auditoria em empresas deve considerar a avaliação da eficiência e eficácia deste
conjunto de controles citados. Sobre qual assunto estes controles estão relacionados?
Alternativas:
Gerenciamento de usuários Alternativa assinalada
Gerenciamento de firewall
Gerenciamento de VPN
Gerenciamento de backup
Gerenciamento de monitoramento
As técnicas e ferramentas para auditoria podem ser de diferentes tipos, e dentre
exemplos estão ferramentas generalistas de auditoria de TI, ferramentas especializadas
de auditoria e programas utilitários em geral. As ferramentas generalistas são softwares
que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar,
apontar duplicidade e outras funções que o auditor desejar.
Em uma auditoria, as técnicas e ferramentas são utilizadas para qual objetivo? Considere
os objetivos a seguir e assinale a alternativa correta.
 
i. Identificar e levantar evidências
ii. Analisar e validar as evidências
iii. Organizar os resultados
Alternativas:
Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar
como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao
utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de
Privacidade (https://www.canaldatransparencia.com.br/cogna/).
21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 3/4
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
a)
b)
c)
d)
e)
Somente ii
Somente i e ii
Somente ii e iii
I, ii e iii Alternativa assinalada
Somente iii
Esse site utiliza cookies para oferecer uma melhor experiência de navegação, analisar
como você interage em nosso site, otimizar o desempenho e personalizar o conteúdo. Ao
utilizar este site, você concorda com o uso de cookies. Saiba mais em nosso Portal de
Privacidade (https://www.canaldatransparencia.com.br/cogna/).
21/05/2024, 16:01 Colaborar - Av2 - Segurança e Auditoria de Sistemas - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3877731301?atividadeDisciplinaId=16085382 4/4
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/
https://www.canaldatransparencia.com.br/cogna/

Mais conteúdos dessa disciplina