Prévia do material em texto
Pergunta 1 1 em 1 pontos Uma auditoria de TI pode ser definida como qualquer auditoria que englobe a revisão e avaliação de sistemas automatizados de processamento de informações, processos não automatizados relacionados e as interfaces entre eles. As auditorias são sempre resultado de alguma preocupação com o gerenciamento de ativos. A parte envolvida pode ser uma agência reguladora, um proprietário de ativos ou qualquer parte interessada na operação do ambiente de sistemas. Qual configuração de auditoria controla os logs locais em um computador? Resposta Selecionada: Correta Eventos de logon Resposta Correta: Correta Eventos de logon Comentário da resposta: Resposta correta. A alternativa está correta, pois a política de eventos de logon define a auditoria de todos os eventos gerados em um computador, usados para validar as tentativas do usuário de efetuar logon ou logoff de outro computador. Para contas de usuário local (logins locais), esses eventos são gerados e armazenados no computador local quando um usuário local é autenticado nesse computador. Pergunta 2 1 em 1 pontos Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta: I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional. IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores. Resposta Selecionada: Correta I e II apenas. Resposta Correta: Correta I e II apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois os dispositivos de IoT estão conectados a internet e, como foi visto durante os estudos, qualquer “coisa” conectada a internet é suscetível a invasores. Estes dispositivos se comunicam com um servidor ou broker por meio de conexão wireless (sem fio) ou conexão cabeada. De um modo ou de outro, o atacante pode controlar o dispositivo e, até mesmo, apossar-se das informações confidenciais que, por ventura, este dispositivo (ou conjunto deles) está a produzir. Pergunta 3 1 em 1 pontos O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores. Assinale a alternativa que evidencia qual é o dispositivo citado? Resposta Selecionada: Correta Biométrico Resposta Correta: Correta Biométrico Comentário da resposta: Resposta correta. A alternativa está correta, pois Biometria é a medição e análise estatística das características físicas e comportamentais únicas das pessoas. A tecnologia é usada principalmente para identificação e controle de acesso ou para identificar indivíduos que estão sob vigilância. A premissa básica da autenticação biométrica é que cada pessoa pode ser identificada com precisão por seus traços físicos ou comportamentais intrínsecos. Pergunta 4 1 em 1 pontos Uma empresa possui um sensor IoT que envia dados para um servidor físico que está em uma nuvem privada. Criminosos acessam o servidor de banco de dados e criptografam os arquivos e dados pessoais da empresa, inclusive os dados enviados pelo sensor. O usuário não pode acessar esses dados, a menos que pague aos criminosos para descriptografar os arquivos. Assinale a alternativa que denomina qual é essa prática: Resposta Selecionada: Correta Ransomware Resposta Correta: Correta Ransomware Comentário da resposta: Resposta correta. A alternativa está correta, pois a ideia por trás do ransomware, uma forma de software malicioso, é simples: bloqueie e criptografe os dados do computador ou do dispositivo da vítima e, em seguida, exija um resgate para restaurar o acesso. Em muitos casos, a vítima deve pagar ao cibercriminoso dentro de um determinado período de tempo ou correr o risco de perder o acesso para sempre. Pergunta 5 0 em 1 pontos Às vezes, as linhas entre a computação local e a computação em nuvem se confundem. Isso ocorre porque a nuvem faz parte de quase tudo em nossos computadores atualmente. Você pode facilmente ter um software local que utiliza uma forma de computação em nuvem para armazenamento. Qual é o benefício da disponibilidade de armazenamento na nuvem? Resposta Selecionada: Incorreta O armazenamento na nuvem tem uma disponibilidade mais alta do que os dispositivos de armazenamento na rede local Resposta Correta: Correta O armazenamento adicional não requer orçamento para novos dispositivos de armazenamento maiores. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois a disponibilidade de dados, seja em ambiente local ou em nuvem é o mesmo. Porém, em relação ao tempo de acesso, espera-se que armazenar os dados na nuvem leve mais tempo do que armazenar localmente, uma vez que a latência de rede pode prejudicar o envio ou recebimento de dados entre o ambiente local e a nuvem. Pergunta 6 1 em 1 pontos Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora da Internet. Algumas empresas podem relutar em hospedar dados confidenciais em um serviço que também é usado por concorrentes. Mudar para um aplicativo SaaS (Software como Serviço) também pode significar que você está usando os mesmos aplicativos que um concorrente, o que pode dificultar a criação de qualquer vantagem competitiva se esse aplicativo for essencial para os seus negócios. Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da nuvem? Resposta Selecionada: Correta Ataque de superfície Resposta Correta: Correta Ataque de superfície Comentário da resposta: Resposta correta. A alternativa está correta, pois um ataque de superfície é a soma total de vulnerabilidades que podem ser exploradas para realizar um ataque de segurança. Os ataques de superfície podem ser físicos ou digitais. Para manter a rede segura, os administradores de rede devem procurar proativamente maneiras de reduzir o número e o tamanho dos ataques de superfície. Pergunta 7 1 em 1 pontos Quando falamos em computação em nuvem, algumas empresas optam por implementar o Software como Serviço (SaaS), onde a mesma assina um aplicativo que acessa pela Internet. Também há PaaS (Plataforma como serviço), onde uma empresa pode criar seus próprios aplicativos. E, por fim, não se esqueça da poderosa infraestrutura como serviço (IaaS), na qual grandes empresas fornecem um backbone que pode ser "alugado" por outras empresas. Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)? Resposta Selecionada: Correta Transferência do custo de propriedade Resposta Correta: Correta Transferência do custo de propriedade Comentário da resposta: Resposta correta. A alternativa está correta, pois os benefícios da computação em nuvem incluem economia de custos (os departamentos de TI não precisam investir em servidores, armazenamento, instalações licenças etc.). No entanto, as organizaçõestambém devem levar em consideração os benefícios de ter uma equipe de TI que possa reagir de maneira mais rápida e eficaz a mudanças e oportunidades de negócios. Logo, todos estes custos são transferidos para o fornecedor do serviço. Pergunta 8 1 em 1 pontos Para que seja considerada "computação em nuvem", você precisa acessar seus dados ou programas pela Internet, ou pelo menos ter esses dados sincronizados com outras informações na Web. No entanto, ainda existem preocupações com a segurança, especialmente para as empresas que movem seus dados entre muitos serviços em nuvem, o que levou ao crescimento de ferramentas de segurança em nuvem. Como é possível obter a confidencialidade destes dados e informações na nuvem? Resposta Selecionada: Correta Ao restringir o acesso à informação Resposta Correta: Correta Ao restringir o acesso à informação Comentário da resposta: Resposta correta. A alternativa está correta, pois dados restritos são quaisquer informações confidenciais ou pessoais protegidas por lei ou política e que exigem o mais alto nível de controle de acesso e proteção de segurança, seja no armazenamento ou em trânsito. Restringindo o acesso aos dados podemos garantir a confidencialidade. Pergunta 9 1 em 1 pontos Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura. Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede? Resposta Selecionada: Correta Zumbis Resposta Correta: Correta Zumbis Comentário da resposta: Resposta correta. A alternativa está correta, pois um grupo de usuários mal- intencionados ou ilegítimos podem atacar o sistema, o que pode levar à negação dos serviços de usuários legítimos. Esses tipos de ataques são realizados pelos atacantes maliciosos (zumbis). O ataque de zumbis irá degradar o desempenho da rede em grande extensão. As técnicas tradicionais não são facilmente capazes de detectar o invasor zumbi na rede em nuvem. Pergunta 10 1 em 1 pontos Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. Dentre as afirmações a seguir, marque a correta: Resposta Selecionada: Correta Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança Resposta Correta: Correta Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança Comentário da resposta: Resposta correta. A alternativa está correta, pois cada tipo de serviço de computação em nuvem fornece diferentes níveis de serviço de segurança, por exemplo, você obtém a menor quantidade de segurança integrada com um provedor de Infraestrutura como serviço e o máximo com um provedor de software como serviço.