Prévia do material em texto
1- Dentre os vários métodos de proteção do perímetro de rede, há um que visa avaliar o nível de segurança de determinada infraestrutura de rede, realizando simulações de ataques cibernéticos e, com isso, descobrindo quais são os pontos fracos, para melhorar a segurança. Ele é categorizado em três tipos distintos de avaliação do ambiente e sua vantagem é possibilitar a organização para se prevenir danos financeiros e aumentar a credibilidade perante os clientes. O método descrito nesse trecho é denominado teste de: C penetração. Resposta correta 2- Cada vez mais, são utilizados serviços de armazenamento de dados na nuvem, a qual pode ser acessada de qualquer lugar com acesso à internet. Ainda, é possível adicionar espaço nessa nuvem, de acordo com a necessidade do usuário e/ou da organização. Algumas vantagens dos backups em nuvem é que eles podem ser configurados para uma rotina de backup e são mais seguros em relação aos backups físicos. Se danificados ou extraviados, dificilmente são recuperados os dados armazenados fisicamente. Com base no trecho apresentado e no conteúdo estudado, assinale a alternativa que apresenta, corretamente, três exemplos de serviços de armazenamento em nuvem. Google Drive, iCloud e OneDrive. Resposta correta 3- Após a realização do primeiro backup, há um método que realiza a comparação do conteúdo atual com o conteúdo do último backup realizado, para encontrar o que há de diferente e apenas copiar alterações e arquivos novos não presentes no último backup. Nesse caso, há vantagens como a economia de espaço e de velocidade na hora de realizar o processo, visto que existem menos arquivos para serem copiados. O backup descrito nesse trecho é denominado: A diferencial. Resposta correta 4- Leia o trecho a seguir: “[...] a internet das coisas aparece como uma revolução da internet, como um novo paradigma sociocultural e digital, revolucionando desde a interação com a sociedade, até as relações do homem com o meio ambiente, visto que modifica nossa abordagem de objetos físicos e virtuais. A internet das coisas conecta os objetivos do dia a dia à rede, dando-lhes capacidade de comunicação e processamento de dados e, consequentemente, novas funções [...]”. BERTHOLDI, J. Crimes cibernéticos. Curitiba: Contetus, 2020. p. 55. Considerando o trecho apresentado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) Smart healthcare, com indicadores, em tempo real, da saúde do paciente e alertas médicos é um exemplo de Internet das Coisas (IoT). II. ( ) Com a expansão da IoT, tornou-se mais difícil monitorar e validar todos os dispositivos na rede. III. ( ) Nem todos os dispositivos conectados à IoT são considerados endpoints. IV. ( ) Eletrônicos que podem ser gerenciados pelo celular ou, até mesmo, um aparelho Google assistente são exemplos de IoT. Agora, assinale a alternativa que apresenta a sequência correta. D V, V, F, V. Resposta correta 5- A camada de endpoint forma uma espécie de interface entre o utilizador e os recursos que se conectam à rede. Todos os dias, são adicionados novos dispositivos às nossas redes que estendem a noção do que é um endpoint e onde se situa o perímetro da rede. À medida que os dispositivos se ligam à rede ou saem dela, o perímetro muda, assim, a nossa política de segurança deve se adaptar também. Desse modo, manter a segurança do endpoint é essencial, visto que muitos dados passam por essa camada. Com base no conteúdo estudado em relação à camada endpoint, analise as afirmativas a seguir: I.Celular. II. Notebook. III.Políticasdesegurança. IV.Tablet. Agora, assinale a alternativa correta em relação a exemplos de endpoint. A I, II e IV, apenas. Resposta correta 6- Há um backup em que os dados ficam disponíveis (salvos) em mais de um lugar. Geralmente, uma cópia é armazenada em uma infraestrutura de rede local, como servidores e data centers, e outra cópia é armazenada em um provedor de nuvem. A grande vantagem de salvar em mais de um lugar é que, em caso de desastres e caso um dos locais armazenados esteja indisponível, haverá outros lugares para baixar a cópia do backup rapidamente. Com base no conteúdo estudado, é possível afirmar que a descrição do trecho se refere a um backup: E híbrido. Resposta correta 7- Leia o trecho a seguir: “Deverá ser feita a expansão do cabeçalho para que haja acesso ao conteúdo completo, ação fundamental para identificar de onde se originou [...]. Destacamos que, para um resultado eficaz da investigação, a preservação desse cabeçalho é de suma importância, pois, graças ao seu conteúdo, poderá se chegar onde foi originada [...]”. BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes cibernéticos. Curitiba: Intersaberes, 2020. p. 135. Considerando o trecho apresentado, assinale a alternativa correta. E Os autores descrevem como deve ser realizada a investigação de crimes envolvendo o correio eletrônico (e-mail). Resposta correta 8- Leia o trecho a seguir: “[...] Outro problema sério nos EUA é o fato de os extratos de cartões de crédito virem com o número completo do seu cartão impresso. Basta achar uma fatura de cartão de crédito no lixo e você terá o número do cartão e todos os dados da pessoa (nome completo, endereço etc.). O curioso é que as operadoras de cartão ‘resolveram’ este problema imprimindo um código de verificação de três dígitos na parte de trás do cartão, que não vem impresso na fatura [...]”. TORRES, G. Rede de computadores. Revista e atualizada. Rio de Janeiro: Novaterra, 2018. p. 709. Considerando o trecho apresentado e o conteúdo do estudo, é correto afirmar que: A o autor detalha um exemplo de vulnerabilidade em relação aos cartões emitidos nos EUA, o que acaba facilitando a ocorrência de fraudes. Resposta correta 9- Leia o trecho a seguir: “Manter backups completos e atualizados é um elemento importante para os planos de contingência da organização, uma vez que se pode comparar sistemas e dados atuais com os backups em caso de problemas e, em seguida, efetuar a devida recuperação. A política de backups é determinada segundo o grau de importância dos sistemas e informações para o negócio da organização; [...] a fim de assegurar a continuidade dos negócios em casos de desastres ou incidentes de segurança [...]”. COELHO, F.; ARAÚJO, L.; BEZERRA, E. Gestão da segurança da informação: NBR 27001 e NBR 27002. Rio de Janeiro: Escola Superior de Redes, 2014. p. 117. Com base no conteúdo estudado, assinale a alternativa que apresenta as três maneiras de se realizar um backup. D Completo, incremental e diferencial. Resposta correta 10- Leia o trecho a seguir: “O objetivo primário [...] é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como um filtro. A maioria dos usuários pensa que o objetivo [...] é impedir ataques e/ou o roubo de dados de um hacker, mas, no geral, este é um objetivo secundário, resultado da configuração de filtragem que foi efetuada. O que agrava ainda mais este entendimento errado [...] é o fato das pessoas instalarem e acharem que estão ‘protegidas’ [...]”. TORRES, G. Rede de computadores. Revista e atualizada. Rio de Janeiro: Novaterra, 2018. p. 685. Com base no trecho apresentado e no conteúdo estudado, assinale a alternativa que indica, corretamente, a técnica de proteção de endpoint descrita no trecho anterior. Firewall. Resposta correta