Aap3 - Segurança e Auditoria de Sistemas
1)
As transações Web, realizadas pela internet, envolvem uma série de questões de segurança que partem do usuário e chegam ao provedor de serviços, como um banco, passando pelo provedor de internet. As transações podem envolver diferentes tipos de dados ou informações: dados pessoais, dados financeiros ou dados confidenciais, que podem sofrer modificações, vazamentos ou destruições, afetando, respectivamente, a integridade, confidencialidade e disponibilidade.
Considere que, em uma transação Web, há três ambientes envolvidos:
i. Ambiente do usuário
ii. Ambiente de internet
iii Ambiente do serviço
Em um incidente de segurança envolvendo transações Web, em quais ambientes os dados ou informações podem sofrer modificações, vazamentos ou destruições?
Alternativas:
a)
Somente no ambiente do usuário
b)
Somente no ambiente de internet
c)
Somente no ambiente do serviço
d)
Somente no ambiente do usuário e do serviço
e)
Em todos os ambientes: usuário, internet e serviço
Alternativa assinalada
2)
Uma das atividades de segurança que podem ser conduzidas pelas empresas é a campanha de phishing, visando conscientizar os usuários. Em um exemplo de campanha realizada em uma empresa, 20% dos funcionários caíram no golpe, cedendo suas informações de login e senha. O e-mail era referente a um upgrade do computador de trabalho com o cadastramento de seu login e senha.
O que o phishing costuma explorar?
Alternativas:
a)
Curiosidade ou possibilidade de obtenção de vantagens do usuário
Alternativa assinalada
b)
Componente do sistema desatualizado
c)
Desatenção do usuário
d)
Senhas fracas
e)
Aplicação vulnerável
3)
Os golpes na internet visam explorar os usuários de diferentes formas, como no uso de técnicas de engenharia social que levam à instalação de malwares, ou ao direcionamento para sites falsos onde dados e identidades são furtados. O direcionamento para sites falsos pode ser feito pelo uso de phishings, ou pela alteração do serviço de DNS, que ao invés do site correto, leva a um site falso. Essa alteração pode ser feita no dispositivo do usuário, ou no provedor de internet.
Como é o nome deste ataque que altera o serviço de nomes de domínios da internet?
Alternativas:
a)
Phishing
b)
Vishing
c)
SMShing
d)
Pharming
Alternativa assinalada
e)
Hoax
4)
O uso de dispositivos móveis no ambiente corporativo resulta em uma série de necessidades de segurança. Um dos principais riscos para as empresas é o acesso não autorizado a recursos da empresa a partir de dispositivos comprometidos ou não gerenciados, que não utilizam os mecanismos de segurança definidos.
Dentre os controles a seguir, qual pode ser aplicado para resolver o problema de uso de dispositivos não gerenciados?
Alternativas:
a)
Enterprise Mobility Management/Mobile Device Management (EMM/MDM)
Alternativa assinalada
b)
Firewall
c)
VPN
d)
Criptografia
e)
Backup
Corrigido Pelo AVA:
1 E (Em todos os ambientes: usuarios, internet e serviços)
2 A ( Curiosidade ou possibilidade de obtenção de vantagens do usuario
3 D ( Phaming)
4 A ( Enterprise Mobility Management)
Soluções para a tarefa
Respondido por
7
Resposta:
1 E (Em todos os ambientes: usuarios, internet e serviços).
2 A ( Curiosidade ou possibilidade de obtenção de vantagens do usuario.
3 D ( Phaming).
4 A ( Enterprise Mobility Management).
Explicação:
Corrigido pelo ava
Perguntas interessantes
Matemática,
5 meses atrás
História,
6 meses atrás
Matemática,
6 meses atrás
Matemática,
10 meses atrás
História,
10 meses atrás