Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.


DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
IaaS (Infrastructure as a Service).
TaaS (Testing as a Service).
PaaS (Platform as a Service).

A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso computacional dentro de uma organização deve sempre passar por controles de segurança fundamentais. Esta prática é projetada para que os usuários reconheçam que existem regras pelas quais eles serão responsabilizados se houver erro operacional. Por exemplo, usar senha de outro usuário ou disponibilizar a sua senha. Considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F) quanto à relação com as regras de segurança da informação: ( ) Política de segurança da informação. ( ) Vulnerabilidade. ( ) Confidencialidade. ( ) Disponibilidade. ( ) Procedimentos de segurança. Assinale a alternativa que contenha a sequência correta:

( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
F – V – F – V – F.
V – F – V – V – V.
V – F – F – F – V.
F – F – F – V – V.
F – V – F – V – V.

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.


DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
IaaS (Infrastructure as a Service).
TaaS (Testing as a Service).
PaaS (Platform as a Service).

Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar. Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta:


Tentar entrar em contato com o atacante solicitando o valor de resgate.
Reinstalar o sistema operacional mantendo os arquivos.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar.
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.

Complete the gaps correctly: Phishing is a type of fraud, whose objective is to obtain access to confidential data, such as _________ and __________. The user thinks that he is going to the secure site, but in fact, he is redirected to a fake site. Users are seduced by messages that supposedly come from ___________ senders.


Ataque negação de serviço; número de cartão crédito; código de segurança; seguro; clientes.
Phishing; número de cartão crédito; código de segurança; seguro; contatos
Phishing; usuário; senha; seguro; remetentes.
Torrent; usuário; senha; seguro; acesso a dados.
Injeção SQL; credencial de rede; senha; seguro; acesso a dados.

What actions should be developed by information technology to prevent targeted attacks from being successful?


Training for employee awareness and business processes.
Hardware and software, employee awareness training, restoration plans.
Restoration plans, employee awareness training, and business processes.
Risk analysis, employee awareness training.
Hardware and software, employee awareness training, and business processes.

Regarding the methods of secure architecture and development, we can affirm that:

The system architecture describes which components will be used and related to each other through interfaces.
In the construction of the architecture, it will be necessary to understand only the business, information about software will be discarded, hardware, interactions, integrations, and interfaces.
For a development team to execute what is expected of the software ideally, it will be necessary to be able to recognize which elements are important.
Bugs become unintentional aspects when dependent on the execution of other programs that can be exploited to break security.
The failures presented in penetration tests could be avoided and identified more easily at the beginning of the life cycle.
II – IV – V.
I – III – IV.
I – II – V.
I – II – IV.
III – IV – V.

The elaboration of a set of steps for a user to access a computational resource within an organization must always go through fundamental security controls. This practice is designed so that users recognize that there are rules by which they will be held responsible if there is an operational error. For example, using another user's password or making your password available. What is this practice called?


Authentication.
Authorization.
Accountability.
Availability.
Integrity.

Considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F) quanto à relação com as regras de segurança da informação:
( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
Assinale a alternativa que contenha a sequência correta:

( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
F – V – F – V – F.
V – F – V – V – V.
V – F – F – F – V.
F – F – F – V – V.
F – V – V – V – F.

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.


DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
IaaS (Infrastructure as a Service).
TaaS (Testing as a Service).
PaaS (Platform as a Service).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.


DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
IaaS (Infrastructure as a Service).
TaaS (Testing as a Service).
PaaS (Platform as a Service).

A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso computacional dentro de uma organização deve sempre passar por controles de segurança fundamentais. Esta prática é projetada para que os usuários reconheçam que existem regras pelas quais eles serão responsabilizados se houver erro operacional. Por exemplo, usar senha de outro usuário ou disponibilizar a sua senha. Considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F) quanto à relação com as regras de segurança da informação: ( ) Política de segurança da informação. ( ) Vulnerabilidade. ( ) Confidencialidade. ( ) Disponibilidade. ( ) Procedimentos de segurança. Assinale a alternativa que contenha a sequência correta:

( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
F – V – F – V – F.
V – F – V – V – V.
V – F – F – F – V.
F – F – F – V – V.
F – V – F – V – V.

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.


DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
IaaS (Infrastructure as a Service).
TaaS (Testing as a Service).
PaaS (Platform as a Service).

Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar. Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta:


Tentar entrar em contato com o atacante solicitando o valor de resgate.
Reinstalar o sistema operacional mantendo os arquivos.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar.
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.

Complete the gaps correctly: Phishing is a type of fraud, whose objective is to obtain access to confidential data, such as _________ and __________. The user thinks that he is going to the secure site, but in fact, he is redirected to a fake site. Users are seduced by messages that supposedly come from ___________ senders.


Ataque negação de serviço; número de cartão crédito; código de segurança; seguro; clientes.
Phishing; número de cartão crédito; código de segurança; seguro; contatos
Phishing; usuário; senha; seguro; remetentes.
Torrent; usuário; senha; seguro; acesso a dados.
Injeção SQL; credencial de rede; senha; seguro; acesso a dados.

What actions should be developed by information technology to prevent targeted attacks from being successful?


Training for employee awareness and business processes.
Hardware and software, employee awareness training, restoration plans.
Restoration plans, employee awareness training, and business processes.
Risk analysis, employee awareness training.
Hardware and software, employee awareness training, and business processes.

Regarding the methods of secure architecture and development, we can affirm that:

The system architecture describes which components will be used and related to each other through interfaces.
In the construction of the architecture, it will be necessary to understand only the business, information about software will be discarded, hardware, interactions, integrations, and interfaces.
For a development team to execute what is expected of the software ideally, it will be necessary to be able to recognize which elements are important.
Bugs become unintentional aspects when dependent on the execution of other programs that can be exploited to break security.
The failures presented in penetration tests could be avoided and identified more easily at the beginning of the life cycle.
II – IV – V.
I – III – IV.
I – II – V.
I – II – IV.
III – IV – V.

The elaboration of a set of steps for a user to access a computational resource within an organization must always go through fundamental security controls. This practice is designed so that users recognize that there are rules by which they will be held responsible if there is an operational error. For example, using another user's password or making your password available. What is this practice called?


Authentication.
Authorization.
Accountability.
Availability.
Integrity.

Considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F) quanto à relação com as regras de segurança da informação:
( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
Assinale a alternativa que contenha a sequência correta:

( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
F – V – F – V – F.
V – F – V – V – V.
V – F – F – F – V.
F – F – F – V – V.
F – V – V – V – F.

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.


DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
IaaS (Infrastructure as a Service).
TaaS (Testing as a Service).
PaaS (Platform as a Service).

Prévia do material em texto

Cybersecurity
Professor(a): Marcelo Ramillo (Especialização)
1)
2)
O Programa de dependência e recuperação (PDR) é a última oportunidade de conquistar a sua APROVAÇÃO na disciplina. A avaliação é
realizada eletronicamente, composta por questões objetivas e é permitida a consulta ao material de estudos. Ela tem duração de 30 (trinta)
dias corridos para realização e você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas. Boa prova!
A política de segurança deve ser um fator importantíssimo para proteção aos diferentes serviços e recursos em se tratando de nuvem.
Tratando-se do modelo IaaS (Infrastructure as a Service), fica ainda mais complexo estabelecer regras de segurança devido À
arquitetura ampla de serviços. Neste caso, podemos afirmar que as principais ameaças à segurança são:
I. Uma falha de segurança pode aparecer em qualquer lugar em sua infraestrutura de nuvem. Testes de penetração, em muitos casos,
irão identificá-los e realizar a correção.
II. As ameaças podem se esconder em seu ambiente de nuvem e esperar o momento perfeito para atacar. Monitorar seu ambiente de
nuvem poderá identificar ameaças ocultas e tomar medidas proativas para removê-las.
III. Sem direitos de acesso aos seus dados armazenados em sua nuvem, a menos que tenha a autorização adequada. Ao gerenciar
controle de acesso por meio da aprovação de políticas de controle de acesso, permite que você monitore quem tenta entrar em seu
ambiente de nuvem.
IV. Às vezes, a ameaça à segurança de suas tecnologias de nuvem é sua própria empresa e seus funcionários. Um funcionário que faz
mau uso de seu ambiente de nuvem, seja por negligência ou falta de conhecimento, pode abrir as portas para atores prejudiciais que
procuram invadir sua estrutura.
V. É possível que sua empresa troque de provedor, deixando o ambiente de nuvem que está usando atualmente. Estabelecer políticas de
exclusão de dados na nuvem impede que, ao migrar para um novo provedor, os dados fiquem disponíveis na estrutura anterior.
São verdadeiras:
Alternativas:
II – III – IV – V.
I – II – IV.
I – II – IV – V.
I – II – III – IV.
I – II – III – IV – V.  CORRETO
Código da questão: 60028
Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos;
você não tem um plano de restauração pronto para executar. Quais serão suas iniciativas em um primeiro momento? Assinale a
alternativa correta:
Alternativas:
Tentar entrar em contato com o atacante solicitando o valor de resgate.
Reinstalar o sistema operacional mantendo os arquivos.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar. 
CORRETO
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.
Resolução comentada:
a afirmação I é correta, bugs em sistemas de terceiros são comuns em apresentar falhas abrindo brechas e provocando
vulnerabilidades que poderão ocasionar invasão. A II é correta, um malware pode se manter escondido em seu ambiente de nuvem
e esperar o momento perfeito para atacar. Por meio de monitoramento, você poderá acompanhar seu ambiente e identificar sua
ação no início sem ter grandes perdas. A III é correta, no controle de acesso, é possível identificar acessos múltiplos por erro de
senhas e bloquear de onde está partindo a conexão. Além de estabelecer privilégios conforme o nível de cada colaborador,
restringindo acessos às informações confidenciais. A IV é correta, é um dos maiores desafios você desconfiar de alguém que tem
uma relação de confiança dentro de um sistema. Existe uma proporção enorme de ataques internos que causam grandes
prejuízos. Por isso o treinamento é importante. E a V é correta, além do caso apresentado na resposta, pode ser necessário excluir
os dados de um ex-cliente. Independente de qual seja o caso, haverá dados que você precisará excluir do seu ambiente de nuvem
em algum momento.
Resolução comentada:
3)
4)
5)
Código da questão: 60050
_____________é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como ___________ e __________. O usuário
pensa que está indo para o site ___________, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por
mensagens que supostamente vêm de ___________ confiáveis.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Ataque negação de serviço; número de cartão crédito; código de segurança; seguro; clientes.
Phishing; número de cartão crédito; código de segurança; seguro; contatos
Phishing; usuário; senha; seguro; remetentes.  CORRETO
Torrent; usuário; senha; seguro; acesso a dados.
Injeção SQL; credencial de rede; senha; seguro; acesso a dados.
Código da questão: 59996
É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de
conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços. A partir desta compreensão,
que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos?
Assinale a alternativa correta.
Alternativas:
• Treinamento de conscientização de funcionários e processos de negócios.
Hardware e software, treinamento de conscientização de funcionários, planos de restauração.
Planos de restauração, treinamento de conscientização de funcionários e processos de negócios.
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários e processos de negócios.  CORRETO
Código da questão: 60041
Sobre os métodos de arquitetura e desenvolvimento seguro, podemos afirmar que:
I. A arquitetura de sistemas descreve como um software codificado e elaborado quais componentes serão utilizados e relacionados entre
si por meio de interfaces.
II. Na construção da arquitetura, será necessário compreender somente o negócio, informações sobre software serão descartadas,
hardware, interações, integrações e interfaces.
III. Para uma equipe de desenvolvimento executar de forma ideal o que se espera do software, será preciso ser capaz de reconhecer
quais elementos são importantes.
IV. Os bugs se tornam aspectos sem intenção quando dependentes da execução de outros programas que podem ser explorados para
quebrar a segurança.
V. As falhas apresentadas nos testes de penetração poderiam ser evitadas e identificadas com maior facilidade no início do ciclo de vida.
São verdadeiras:
somente o backup poderá restabelecer os serviços e disponibilizar os arquivos novamente. Por isso a importância de criar e ter
um plano para caso algo dê errado. Este procedimento servirá também para resolver problemas de hardwares, como um HD
queimado.
Resolução comentada:
phishing é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como usuário e senha. O usuário pensa que está
indo para o site seguro, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que
supostamente vêm de remetentes confiáveis.
Resolução comentada:
somente haverá uma forma de evitar ataques que visam invadir e roubar informações da empresas, atingir todos os pontos onde
pode haver vulnerabilidades, em bugs de softwares, acessos indevidos a hardwares, falta de conscientização a funcionários sobre
formas de ataques e limitar os processos de negócios a oferecer serviços por meio de aplicativos que oferecerão fraquezas no
desenvolvimento.
6)
7)
Alternativas:
II – IV – V.
I – III – IV.
I – II – V.
I – II – IV.
III – IV – V.  CORRETO
Código da questão: 60012
A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso computacional dentro de uma organização
deve sempre passar por controles de segurança fundamentais. Esta prática é projetada para que os usuários reconheçam que existemregras pelas quais eles serão responsabilizados se houver erro operacional. Por exemplo, usar senha de outro usuário ou disponibilizar a
sua senha.
Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto à relação com as regras de segurança da
informação:
( ) Política de segurança da informação.
( ) Vulnerabilidade.
( ) Confidencialidade.
( ) Disponibilidade.
( ) Procedimentos de segurança.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
V – F – V – V – V.
V – F – F – F – V.  CORRETO
F – F – F – V – V.
F – V – V – V – F.
Código da questão: 60007
Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição
de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar
na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.
Alternativas:
DaaS ou DBaaS (Database as a Service).
Nuvem privada (private cloud).
IaaS (Infrastructure as a Service).  CORRETO
• TaaS (Testing as a Service).
PaaS (Platform as a Service).
Resolução comentada:
a afirmação I é falsa, na fase de arquitetura é como um software deverá ser elaborado, a codificação será após a conclusão da
arquitetura. A II é falsa, na construção da arquitetura, será necessário compreender software, hardware, interações, integrações e
interfaces, não somente as informações do negócio. Já a III é correta, pois é muito importante para o bom funcionamento do
software identificar quais elementos são importantes nesta fase do projeto. A IV é correta, os bugs não intencionais são casos de
frameworks que possuam falhas de segurança, ou seja, a segurança depende de outros softwares que poderão ter
vulnerabilidades. E a V é correta, é possível ter um acerto maior na previsão e no tratamento de possíveis falhas de segurança no
início do ciclo de vida de um software.
Resolução comentada:
a política de segurança da informação juntamente com os procedimentos de segurança são processos que implementam medidas
de proteção, garantindo as melhores práticas de segurança da informação, utilizando várias formas de tecnologia desenvolvidas
para controlar acessos a armazenamentos, por exemplo. A vulnerabilidade, confidencialidade e disponibilidade estão uma camada
abaixo da política de segurança da informação e dos procedimentos.
8)
9)
10)
Código da questão: 60021
O critério de uma __________________ completa e detalhada dependerá do tamanho e da ________________do ambiente de TI; será
preciso deixar claros os _____________ precisos e uma priorização pontual nos pontos_______________. Dessa forma, ficará
determinado de forma assertiva como serão alocados os recursos para as________________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Avaliação de risco; complexidade; ameaças; vulneráveis; correções.
Vulnerabilidade; autorização; riscos; vulneráveis; ameaças.
Controle do acesso; correções; acessos indevidos; autorizações; riscos.
Avaliação de risco; complexidade; riscos; vulneráveis; correções.  CORRETO
Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades.
Código da questão: 60043
O gerenciamento das regras de _______________ e das permissões atribuídas a usuários distintos com regras de acessos diferentes
precisarão ser concedidas pelos administradores mediante a ______________, identificação de _________________e _________________
relacionados ao tipo de aplicação e área de negócio.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Integridade; acessos indevidos; ameaças, fraquezas.
Controle do acesso; acessos indevidos; autorizações, riscos.
Vulnerabilidades; autorização; ameaças, riscos.
Controle do acesso; avaliação de riscos; ameaças, disponibilidade.
Controle do acesso, avaliação de riscos; ameaças; vulnerabilidades.  CORRETO
Código da questão: 60023
O uso de credenciais comprometidas é situação recorrente. Isso ocorre quando os usuários, por descuido, se tornam vítimas de
ataques de phishing e inserem suas credenciais de login em sites falsos. Por meio desta prática, fornecem aos atacantes formas de
acessos legítimos, tornando dificílima a identificação pela equipe de segurança. Em muitos casos, os atacantes permanecem longos
períodos acessando os sistemas até serem detectados.
Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto aos principais problemas que este tipo de
invasão provoca:
( ) Alteração e roubo de informações.
( ) Rastreamento desativado para identificação.
( ) Dificuldade na detecção do invasor.
Resolução comentada:
o cliente poderá gerenciar os recursos fundamentais (processadores, armazenamento, redes, etc.) no local onde esses recursos
podem ser implantados e executar sistemas operacionais e aplicativos. Os clientes têm a tarefa de proteger tudo o que fica
empilhado sobre um sistema operacional, incluindo aplicativos, dados, tempos de execução, middleware e o próprio sistema
operacional.
Resolução comentada:
as avaliações de riscos devem contemplar detalhes que farão parte do plano de recuperação, portanto será necessário deixar
clara a complexidade de cada risco, para poder criar as correções pontuais e não haver perda de informações no caso de
incidentes de segurança.
Resolução comentada:
por meio das regras de controle de acesso, será possível conceder os direitos somente à sua área de negócio específica, isolando
a possibilidade de acessos indevidos a áreas protegidas do sistema. Por exemplo, um usuário deverá somente ter acesso à sua
área de negócio. Usuários do setor de finanças não deverão ter autorização para acessos à área de recursos humanos.
( ) Indisponibilidade de serviços.
( ) Alteração nos direitos de acesso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – F – F – V – V.
F – V – V – V – F.
V – F – V – F – V.  CORRETO
F – V – F – V – F.
F – F – V – F – F.
Código da questão: 60045
Resolução comentada:
em se tratando de roubo de credenciais, o invasor se comportará como um usuário de confiança na rede, terá acesso ao ambiente
interno e poderá realizar operações sem deixar rastros detectáveis, complicando a forma de identificação. Por isso é importante
ter um gerenciamento de sessão bem elaborado para rastrear atividades de usuários. Normalmente, com uma configuração de
acesso bem elaborada e testada, o atacante, mesmo com acesso indevido, não conseguirá causar indisponibilidade nos serviços.
Arquivos e Links

Mais conteúdos dessa disciplina