(Segurança da Informação e de Redes) - U2S1 - Atividade de Aprendizagem - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

terça-feira, 4 de outubro de 2016

(Segurança da Informação e de Redes) - U2S1 - Atividade de Aprendizagem

1 - Como você faria para identificar vulnerabilidades de um servidor?
Escolha uma:
 Correto
2 - Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?
Escolha uma:
 Incorreto
3 - Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Por que o desenvolvedor deve se preocupar com a transmissão segura dos dados de seu sistema?
Escolha uma:

Porque os dados podem ser capturados durante a transmissão e ter a confidencialidade comprometida. Correto

Porque os dados podem ser capturados durante a transmissão e ter a disponibilidade comprometida.
4 - A segurança da informação e de redes possui como propriedade básica a confidencialidade, a integridade e a disponibilidade. Há alguma diferença entre segurança da informação e segurança de redes?
Escolha uma:
 Correto
5 - Ter uma porta aberta (TCP) em um servidor é perigoso. Por isso, a porta deve ser fechada? Por quê?
Escolha uma:
 Correto
6 - A segurança da informação e de redes possui como propriedade básica a confidencialidade, a integridade e a disponibilidade. Controles de segurança devem ser aplicados em ativos. Por quê?
Escolha uma:
 Correto
7 - Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
Escolha uma:
 Incorreto
8 - Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
Considere as seguintes vulnerabilidades:
I. Transmissão em claro.
II. Alocação de memória inapropriada.
III. Validação inadequada de entradas.
IV. Autenticação fraca.
Quais vulnerabilidades citadas o desenvolvedor deve evitar durante o desenvolvimento?
Escolha uma:
 Incorreto

9 comentários:

  1. Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
    Considere as seguintes vulnerabilidades:
    I. Transmissão em claro.
    II. Alocação de memória inapropriada.
    III. Validação inadequada de entradas.
    IV. Autenticação fraca.
    Quais vulnerabilidades citadas o desenvolvedor deve evitar durante o desenvolvimento?
    Escolha uma:
    I, II, III e IV. CORRETA

    Vulnerabilidades existem em diferentes elementos, que, portanto, precisam ser protegidos. Considere os seguintes elementos:
    I. Aplicativo móvel.
    II. Rede.
    III. Banco de dados.
    IV. Hardware.
    V. Protocolo de autenticação do usuário.
    Sob o ponto de vista de uma empresa que proverá serviços para seus usuários via dispositivos móveis, quais elementos ela deve proteger?
    Escolha uma:*
    Somente I. Errada

    Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
    Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
    Escolha uma:
    Canal seguro entre o sistema e o servidor que está no provedor de nuvem. Correto

    ResponderExcluir
  2. 2 - Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?
    Escolha uma:
    a. Sim, porque portas abertas representam vulnerabilidades.
    b. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo.
    c. Sim, porque cada porta aberta é uma vulnerabilidade.(INCORRETO)
    d. Não, porque serviços podem ser atacados independentemente de portas abertas.
    e. Sim, porque o mapeamento das portas indica as vulnerabilidades do ativo.(INCORRETO)

    ResponderExcluir
    Respostas
    1. b. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo. Correto

      Excluir
  3. Vulnerabilidades existem em diferentes elementos, que, portanto, precisam ser protegidos. Considere os seguintes elementos:

    I. Aplicativo móvel.

    II. Rede.

    III. Banco de dados.

    IV. Hardware.

    V. Protocolo de autenticação do usuário.

    Sob o ponto de vista de uma empresa que proverá serviços para seus usuários via dispositivos móveis, quais elementos ela deve proteger?

    Escolha uma:
    a. Somente III.
    b. I, II, III, IV e V. Correto
    c. Somente I.
    d. Somente I, II, III e V.
    e. Somente IV.

    ResponderExcluir
  4. Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.

    Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?

    Escolha uma:
    a. Criptografia no servidor que está no provedor de nuvem.
    b. Não há necessidade de controles de segurança, pois a internet é um ambiente seguro.
    c. Varredura de portas e vulnerabilidades no provedor de nuvem.
    d. Canal seguro entre o sistema e o servidor que está no provedor de nuvem. Correto
    e. Não há necessidade de controles de segurança, pois um provedor de nuvem é utilizado.

    ResponderExcluir
  5. Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?

    Escolha uma:
    a. Sim, porque portas abertas representam vulnerabilidades.
    b. Sim, porque cada porta aberta é uma vulnerabilidade.
    c. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo.
    d. Não, porque serviços podem ser atacados independentemente de portas abertas. Incorreto
    e. Sim, porque o mapeamento das portas indica as vulnerabilidades do ativo.

    ResponderExcluir
  6. Alguns dos ataques clássicos são o IP Spoofing e o sniffing. Estes ataques exploram quais tipos de vulnerabilidades?

    Escolha uma:
    a. Vulnerabilidades da informação.
    b. Vulnerabilidades de aplicações.
    c. Vulnerabilidades de hardware.
    d. Vulnerabilidades de TCP/IP. Correto
    e. Vulnerabilidades humanas.

    ResponderExcluir

Post Top Ad