Buscar

Segurança em Dispositivos Móveis e Ambiente web prova 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

GABARITO | Avaliação I - Individual (Cod.:689246)
A+Alterar modo de visualização
Peso da Avaliação1,50
Prova38692086
Qtd. de Questões10
Acertos/Erros9/1
Nota9,00
1
A internet é a tecnologia que revolucionou a vida das pessoas, tanto pessoalmente quanto profissionalmente, pois através dela, muitas inovações foram desenvolvidas, como aplicações web que permitem a troca de informações ou ainda comunicações instantâneas entre pessoas. Referente a aplicações web, analise as afirmativas a seguir:
I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site ou sistema web de digitação de pedidos.
II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor web. 
III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. 
IV- Aplicativos móveis é um tipo de aplicação web que é instalado no sistema operacional do dispositivo móvel. 
Assinale a alternativa CORRETA:
A
Somente a afirmativa II está correta.
B
As afirmativas I, II e IV estão corretas.
C
As afirmativas II e III estão corretas.
D
As afirmativas I, II e III estão corretas.
2
Em segurança de informação, temos dois termos muito utilizados, a ameaça e as vulnerabilidades. A ameaça pode ser entendida por situação que pode ocorrer e causar algum dano ou perda, e a vulnerabilidade pode ser descrita pela fraqueza ou fragilidade que permite que uma ameaça a explore, possibilitando o acesso a bens ou pessoas, causando algum impacto de dano ou perda. Com relação às ameaças e vulnerabilidades em segurança de informação, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Um colaborador mal-intencionado é exemplo de ameaça.
(    ) A falta de controle de acesso a um sistema é um exemplo de ameaça.
(    ) Vírus de script são recebidos ao acessar alguma página da internet ou por e-mail.
(    ) Worms são parecidos com vírus, porém conseguem copiar a si mesmo de um computador para outro.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
F - V - V - V.
C
F - V - V - F.
D
V - F - V - V.
3
A segurança da informação possui alguns pilares que a constituem, como a confidencialidade, a integridade e a disponibilidade. Com estas propriedades, é possível garantir que as informações sejam acessadas somente por pessoas autorizadas, garantir que elas sejam armazenadas corretamente e garantir sua disponibilidade. Referente à segurança de informação, analise as afirmativas a seguir:
I- O conceito de autenticidade é a garantia de que um conteúdo é elaborado ou distribuído ao autor a quem este está atribuído. 
II- O conceito de legalidade é a garantia de que ações sejam realizadas em conformidade com a lei vigente e tenham validade jurídica. 
III- O conceito de não repúdio não possui relação com as tecnologias de certificação digital e assinatura digital. 
IV- O conceito privacidade é o controle de uma informação acerca de si com relação a sua exposição e disponibilização a terceiros. 
Assinale a alternativa CORRETA:
A
As afirmativas I, II e IV estão corretas.
B
As afirmativas I, II e III estão corretas.
C
Somente a afirmativa IV está correta.
D
As afirmativas I, III e IV estão corretas.
4
A web, termo utilizado para a rede mundial de computadores, a qual permite a conexão entre todos os computadores do mundo, com troca de informações, é uma das tecnologias mais utilizadas atualmente, pois além de computadores e dispositivos portáteis, vários eletrodomésticos já possuem esse tipo de conexão para comunicação com eles. Neste contexto, referente à internet, analise as afirmativas a seguir:
I- A versão da Web 2.0 permitiu a solução do problema de compartilhamento de informações com outras pessoas. 
II- A Internet das Coisas é a possibilidade de acessar estados ou enviar comandos para objetos conectados à internet, como aparelhos de ar condicionado, por exemplo. 
III- Servidor web é um documento que pode ser acessado por um navegador de internet como Firefox, Google Chrome, Opera, Microsoft Internet Explorer ou Edge, ou Safari da Apple. 
IV- Uma aplicação web é constituída apenas de sistemas que rodam em navegadores de internet, isto é, sites. 
Assinale a alternativa CORRETA:
A
As afirmativas I, III e IV estão corretas.
B
As afirmativas I e II estão corretas.
C
Somente a afirmativa III está correta.
D
As afirmativas II, III e IV estão corretas.
5
A internet facilita a vida para as mais diversas finalidades, tanto na vida profissional, com sistemas de vendas e controles financeiros, entre outros, assim como na vida particular, com aplicativos sociais e de comunicação, porém, situações de crimes na internet, como roubo de informações e exposições de dados de pessoas estão cada vez mais frequentes. Referente a estas situações de violações na internet, analise as afirmativas a seguir: 
I- Ameaça na internet pode ser exemplificada pela probabilidade de ocorrer dano ou perda de informações. 
II- Vulnerabilidade de alguma aplicação web pode ser conceituada pela probabilidade de um evento ocorrer que cause a perda de informações pessoais ou profissionais. 
III- Um exemplo de vulnerabilidade na internet é o furto de dados. 
IV- Um exemplo de ameaça na internet é o ataque de força bruta. 
Assinale a alternativa CORRETA:
A
As afirmativas II e III estão corretas.
B
As afirmativas I, III e IV estão corretas.
C
As afirmativas I, II e III estão corretas.
D
Somente a afirmativa II está correta.
6
A Cartilha de Segurança para Internet foi elaborada com 14 capítulos referentes a conteúdo de diferentes áreas relacionadas à segurança da internet. Ela orienta sobre cuidados que devem ser tomados pelo usuários de internet. Com relação a estes capítulos de segurança da cartilha, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Phishing é um tipo de fraude, onde são obtidos dados pessoais e financeiros, sendo caracterizado no capítulo sobre golpes da internet.
(    ) Pharming é o redirecionamento da navegação de um usuário para sites falsos, sendo caracterizado no capítulo sobre golpes da internet.
(    ) E-mail spoofing ou falsificação de e-mail é caracterizado como um tipo de código malicioso.
(    ) Backdoor permite o retorno de um invasor a um computador comprometido, sendo um tipo de código malicioso.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - F - V.
B
F - V - V - V.
C
V - F - F - V.
D
F - V - V - F.
7
A maioria das aplicações web são estruturadas no modelo cliente-servidor, isto é, os dados são inseridos no cliente e enviados para o servidor, onde são armazenados, mas existem aplicativos web que são desenvolvidos para rodar em plataformas específicas, como o Android, ou em IOS, por exemplo, e estes não rodam dentro do navegador. Com relação aos componentes que compõem aplicações web, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Processo de login ou autenticação é o componente apresentado para usuário fornecer usuário e senha para processo de autenticação, o que não serve para processo de autorização.
(    ) Acompanhamento de sessões permite que a aplicação web armazene informações sobre um cliente, isto é, sobre sua visita à aplicação, podendo ser utilizados cookies.
(    ) Permissões é o componente que determina o nível de acesso que o usuário tem aos recursos no servidor.
(    ) Armazenamento de dados é o componente que define onde informações ou dados serão armazenadas.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - V - F.
B
V - F - F - V.
C
F - V - V - V.
D
V - V - V - V.
8
Dentre os tipos de segurança de informação, existem diferentes formas, devendo ser avaliado o tipo de ameaça, assim como qual a necessidade que a organização, empresa ou instituição possui em relação à segurança de seus dados e, assim, optar por soluções mais adequadas. Além de soluções de segurança, é necessária a adoção de uma política de segurança para conseguir atingir o nível de segurança adequado, sendo que existem alguns tipos de segurança.Com relação aos agentes de segurança do acesso à nuvem ou CASB, classifique V para as sentenças verdadeiras e F para as falsas: 
(    ) Auxilia o profissional de segurança da informação a realizar controles de forma restrita ao uso das informações.
(    ) A visibilidade é uma das finalidades do tipo de segurança CASB, e serve para fornecer visibilidade das aplicações hospedadas nos servidores da nuvem.
(    ) O Compliance, que são um conjunto de políticas e diretrizes, atende somente a regulamentação PCI DSS (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento), é um dos controles da CASB.
(    ) A segurança de dados é a classificação de informações trafegadas em uma aplicação, com identificação de informações sensíveis, identificação de alterações realizadas e monitoração completa de atividades de usuários.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - V - F.
B
V - V - F - V.
C
F - V - V - V.
D
F - V - V - F.
9
Um dos princípios da segurança de informação é a autenticidade, a qual pode ser entendida por ser a garantia de reconhecimento da identidade de um usuário ou ainda de um sistema com quem será estabelecida a comunicação. Neste contexto, é verificado se a entidade realmente é quem diz ser, por exemplo, se um usuário, ao se comunicar com uma API, é ele mesmo. Com relação à autenticidade, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Para identificar um usuário, um dos recursos que pode ser utilizado é a biometria.
(    ) OAuth é um protocolo padrão para autorização, utilizado apenas por aplicativos de celular nativos.
(    ) Entre os papéis do OAuth, o Resource Owner é um deles, o qual compreende a API que contém os dados do usuário.
(    ) Entre os papéis do OAuth, o Authorization Server é um deles, o qual é responsável por autenticação e emissão de tokens de acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
F - V - V - F.
C
F - V - V - V.
D
V - V - V - F.
10
Através da evolução tecnológica, foram desenvolvidos equipamentos portáteis, conhecidos por dispositivos móveis, os quais podem disponibilizar funcionalidades avançadas, como processamento de dados, mesmo sendo pequenos equipamentos.
Com relação aos dispositivos móveis, assinale a alternativa CORRETA:
A
Apenas smartphones são considerados dispositivos móveis.
B
São exemplos de dispositivos móveis, celulares, smartphones e GPS.
C
GPS para utilização em automóveis não é considerado dispositivo móvel.
D
Notebooks não são considerados dispositivos móveis, mas sim computadores portáteis

Outros materiais