Buscar

Segurança em Dispositivos Móveis e Ambiente web 2

Prévia do material em texto

GABARITO | Avaliação II - Individual (Cod.:689243)
A+Alterar modo de visualização
Peso da Avaliação1,50
Prova38692171
Qtd. de Questões10
Acertos/Erros9/1
Nota9,00
1
É interessante sempre utilizar as boas práticas para a criação de uma nova senha, pois a boa utilização dela é um grande passo para garantir segurança e evitar complicações, danos morais e até prejuízos com perda de dados ou financeiros. Neste contexto, a definição de uma senha adequada para utilização de um sistema é uma forma de realizar a proteção das informações e dados de acessos não autorizados. Referente ao roubo de dados de usuários e senhas, analise as afirmativas a seguir: 
I- Senhas bem definidas não podem ser quebradas ou descobertas. 
II- O roubo de senhas pode ocorrer pelo envio de phishing. 
III- DNS Poisoning é uma forma de enviar o usuário a uma página falsa. 
IV- O envenenamento de DNS é uma das formas de roubar dados de acesso. 
Assinale a alternativa CORRETA:
A
As afirmativas II, III e IV estão corretas.
B
Somente a afirmativa I está correta.
C
As afirmativas I e III estão corretas.
D
As afirmativas I e IV estão corretas.
2
A questão de segurança da informação obteve um aumento exponencial quanto a sua necessidade nos últimos anos, isso devido ao aumento da utilização de aplicações web (sites, softwares desktops e aplicativos de celular), e consequentemente ampliando drasticamente o volume de dados que as empresas necessitam armazenar com segurança.
Com relação a mecanismos de segurança de informação, assinale a alternativa CORRETA:
 
A
Em uma organização, instalações contra incêndio não são exemplos de ativos físicos que devem ser protegidos.
B
O papel da segurança física é proteger os ativos físicos que oferecem suporte para armazenamento de informações.
C
O único ativo físico que uma organização deve proteger é o hardware contra apenas roubo e furto, sendo as duas ameaças possíveis para este ativo.
D
Em uma organização, recursos humanos não são exemplos de ativos físicos que devem ser protegidos.
3
A segurança em servidores é um ponto muito importante para ser adotado e praticado pelas empresas e organizações, pois caso não houver um servidor adequado com um nível de segurança de acesso adequado, existe a probabilidade de ser afetada uma cadeia de informações que é acessada por todos que fazem parte da empresa. Com relação aos mecanismos de defesa em servidores, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Política de segurança da informação não faz parte dos mecanismos de defesa em servidores.
(    ) Atualização de softwares faz parte dos mecanismos de defesa em servidores.
(    ) Controle de acesso faz parte dos mecanismos de defesa em servidores.
(    ) Biometria não faz parte dos mecanismos de defesa em servidores.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - V.
B
F - V - V - F.
C
V - F - F - V.
D
V - V - V - F.
4
O Plano de Recuperação de Desastre (DRP) possui o objetivo de permitir que uma organização possa realizar o restabelecimento de suas operações de negócios caso algum desastre ocorrer. Em caso de um desastre, uma empresa precisa garantir que suas operações críticas podem ser executadas dentro de um período razoável de tempo. Com relação aos requisitos que um Plano de Recuperação de Desastre (DRP) deve atender, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Fornecer um ambiente seguro e pessoas preparadas para um desastre.
(    ) Reduzir as perdas financeiras em casos de desastres.
(    ) Identificar linhas de negócios menos críticas que precisam de suporte em situações de desastres.
(    ) Maximizar a duração de uma paralisação das operações de negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - V - V - F.
C
V - V - F - F.
D
F - F - V - V.
5
Referente a ataques que costumam ocorrer na Internet com os mais diversos objetivos, muitos deles possuem a finalidade de diferentes alvos e utilizam variadas técnicas. Neste contexto, qualquer serviço, computador ou rede que possua conexão com Internet, e seja acessível por ela, pode ser alvo de um ataque. Referente aos motivos que levam atacantes a desferir ataques na internet, analise as afirmativas a seguir:
I- Demonstração de poder que serve para mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, ou ainda tentar chantageá-la. 
II- Vangloriar-se perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis. 
III- Coletar e utilizar informações confidenciais de usuários para aplicar golpes. 
IV- Motivações comerciais e ideológicas. 
Assinale a alternativa CORRETA:
A
Somente a afirmativa III está correta.
B
As afirmativas I, II, III e IV estão corretas.
C
Somente a afirmativa I está correta.
D
Somente a afirmativa II está correta.
6
A maioria das organizações possui ativos de informação muito valiosos que devem ser protegidos, como por exemplo informações confidenciais sobre impostos, ativos financeiros, registros médicos e desempenho profissional das pessoas. Além disso, eles podem conter informações sobre operações corporativas, como processos, vendas, produtos, estratégias de marketing, entre outros, os quais precisam ser mantidos com segurança. Com relação à segurança física à infraestrutura física, analise as afirmativas a seguir: 
I- Hardware do sistema de informação pode ser exemplificado por equipamentos de processamento e armazenamento de dados, exceto recursos de transmissão e rede. 
II- Instalações físicas pode ser exemplificado por edifícios e outras estruturas que abrigam o sistema e componentes de rede. 
III- Instalações de suporte podem ser exemplificadas por energia elétrica. 
IV- Instalações de suporte podem ser exemplificadas por serviços de comunicação e controles ambientais. 
Assinale a alternativa CORRETA:
A
As afirmativas I, III e IV estão corretas.
B
As afirmativas II, III e IV estão corretas.
C
Somente a afirmativa III está correta.
D
As afirmativas I, II e IV estão corretas.
7
Certificados digitais são emitidos e assinados por uma Autoridade Certificadora (CA – Certification Authority). Neste sentido, a entidade que recebe um certificado de uma Autoridade Certificadora é o sujeito desse certificado e. com isso, durante uma comunicação pela internet, ao invés de se utilizar usuário, é realizada a utilização do certificado digital. Referente às informações incluídas em um certificado digital, analise as afirmativas a seguir:
I- O nome do proprietário é uma das informações incluídas no certificado digital. 
II- A chave privada do certificado é uma das informações incluídas no certificado digital. 
III- A data de emissão do certificado é uma das informações incluídas no certificado digital.  
IV- A assinatura digital não está entre as informações incluídas no certificado digital. 
Assinale a alternativa CORRETA:
A
As afirmativas I, II e IV estão corretas.
B
As afirmativas I e II estão corretas.
C
Somente a afirmativa II está correta.
D
As afirmativas I e III estão corretas.
8
A utilização de senhas na rotina diária das pessoas é algo normal, pois geralmente as pessoas estão habituadas a utilizá-las nas mais variadas aplicações, como sistemas profissionais, sites de e-commerce, aplicativos de celular, entre outros. Muitas pessoas utilizam senhas consideradas fáceis de lembrar, principalmente em suas redes sociais e para acesso a seus e-mails, e além disso, muitas utilizam a mesma senha para vários aplicações diferentes.
Com relação à disponibilidade de bancos de dados, assinale a alternativa CORRETA:
A
A senha ou password serve para realizar a autenticação de uma conta em uma aplicação, porém, não é utilizada no processo de verificação da identidade do usuário.
B
A autenticação é um processo de verificação do usuário, porém não é necessário sua implementação, mesmo que em aplicações com dados sensíveis, pois o importante é ser utilizado usuário e senha para acesso.
C
A senha ou password serve para realizar a autenticação de uma conta em uma aplicação.
DDentre os objetivos do processo de autenticação, ter a garantia que a origem dos dados é a de quem alega ser, não faz parte da autenticação.
9
Devido às fraudes estarem cada vez mais frequentes em ambientes web, alguns recursos como a Certificação Digital e Assinatura Digital garantem a confiabilidade aos processos e ao tráfego de documentos nas redes de computadores. A Certificação digital é um recurso que está sendo cada vez mais utilizado por empresas e também por pessoas físicas nos últimos anos, a fim de melhorar a segurança.
Com relação à certificação digital, assinale a alternativa CORRETA:
A
Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas, apenas, e não protege o tráfego de documentos pela rede.
B
Para um certificado digital ser válido, a Autoridade Certificadora (AC) não é necessária para validar a identidade de um usuário, apenas para documentos digitais.
C
Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas e ativos eletrônicos.
D
Existem várias Autoridades Certificadoras (ACs) no mundo, como a Symantec, a GoDaddy e a Comodo, porém o Brasil ainda não possui uma Autoridade Certificadora nacional.
10
As ameaças causadas por seres humanos, como funcionários por exemplo, são mais complicados de se tratar do que as ameaças ambientais e técnicas, como energia elétrica ou mesmo ataques. Neste contexto, as ameaças ocasionadas por seres humanos não são tão previsíveis como nas ameaças físicas, pois estas ameaças normalmente são realizadas para burlar medidas de prevenções. Com relação às ameaças causadas por seres humanos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Acesso físico não autorizado é uma destas ameaças, sendo caracterizada pelo acesso a certas partes de um edifício, sem autorização, por exemplo. 
(    ) Roubo é uma destas ameaças, caracterizado pelo roubo de equipamentos físicos, por exemplo. 
(    ) Utilização indevida é uma destas ameaças, sendo caracterizada pela destruição de equipamentos e dados. 
(    ) Utilização de phishing é uma destas ameaças, podendo ser exemplificadas pelo envio de códigos maliciosos. 
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - F - F - V.
B
V - V - V - F.
C
F - V - V - V.
D
V - V - F - F

Outros materiais