Buscar

Avaliação Final (Objetiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação Final (Objetiva) - Individual Semipresencial 
Segurança em Dispositivos Móveis e Ambiente web
1- Testes de invasão servem para medir a habilidade de uma equipe de tecnologia de informação em detectar e realizar a defesa da aplicação contra invasões reais, medir o nível de sofisticação que um cibercriminoso deve ter para afetar a aplicação, medir o quanto o sistema da aplicação consegue suportar ataques, entre outras medidas. Com relação a testes de invasão, classifique V para as sentenças verdadeiras e F para as falsas:
( v ) Testes de invasão costumam ser divididos em seis classificações, que são os testes, como o teste caixa-preta e o teste caixa-branca, por exemplo.
( v ) O teste caixa preta simula as mesmas condições de um atacante real, que possua acesso a endereços de IP externos, nomes de domínio e ramo de negócio da organização.
( f ) O teste caixa-branca fornece ao auditor apenas informações da topologia da rede e das plataformas utilizadas, e com isso, ele deve ser capaz de realizar um ataque à aplicação web.
( v ) O teste caixa-branca fornece informações suficientes para o atacante simular ataques que podem ser realizados por ex-funcionários ou colaboradores.Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - V - F.
B) F - V - V - V.
C) F - V - V - F.
D) V - V - F - V.
2-A maioria das aplicações web são estruturadas no modelo cliente-servidor, isto é, os dados são inseridos no cliente e enviados para o servidor, onde são armazenados, mas existem aplicativos web que são desenvolvidos para rodar em plataformas específicas, como o Android, ou em IOS, por exemplo, e estes não rodam dentro do navegador. Com relação aos componentes que compõem aplicações web, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Processo de login ou autenticação é o componente apresentado para usuário fornecer usuário e senha para processo de autenticação, o que não serve para processo de autorização.
( ) Acompanhamento de sessões permite que a aplicação web armazene informações sobre um cliente, isto é, sobre sua visita à aplicação, podendo ser utilizados cookies.
( ) Permissões é o componente que determina o nível de acesso que o usuário tem aos recursos no servidor.
( ) Armazenamento de dados é o componente que define onde informações ou dados serão armazenadas.Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - F - V.
B) V - V - V - F.
C) V - V - V - V.
D) F - V - V - V.
3-Devido às fraudes estarem cada vez mais frequentes em ambientes web, alguns recursos como a Certificação Digital e Assinatura Digital garantem a confiabilidade aos processos e ao tráfego de documentos nas redes de computadores. A Certificação digital é um recurso que está sendo cada vez mais utilizado por empresas e também por pessoas físicas nos últimos anos, a fim de melhorar a segurança.Com relação à certificação digital, assinale a alternativa CORRETA:
A) Para um certificado digital ser válido, a Autoridade Certificadora (AC) não é necessária para validar a identidade de um usuário, apenas para documentos digitais.
B) Existem várias Autoridades Certificadoras (ACs) no mundo, como a Symantec, a GoDaddy e a Comodo, porém o Brasil ainda não possui uma Autoridade Certificadora nacional.
C) Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas e ativos eletrônicos.
D) Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas, apenas, e não protege o tráfego de documentos pela rede.
4-Nos últimos anos, várias técnicas de segurança de informação, cada vez mais inovadoras, estão sendo adotadas para possibilitar assegurar a utilização de redes de computadores, assim como da internet e, consequentemente, por aplicações desenvolvidas para web, como sites e aplicativos de celular, por exemplo. Neste contexto, houve a necessidade de desenvolver técnicas para assegurar a integridade, a autenticidade e a confiabilidade dessas informações.Com relação ao desenvolvimento destas técnicas, assinale a alternativa CORRETA:
A) A criptografia foi muito utilizada no início para a segurança de informação e troca de dados pela internet, porém, devido a outros mecanismos de segurança, ela deixou de ser tão utilizada nos últimos anos.
B) A criptografia é uma destas técnicas.
C) As primeiras utilizações da criptografia datam a partir do início da internet, isto é, a partir de quando a internet começou a se tornar popular no mundo e houve a necessidade de garantir o mínimo de segurança.
D) A criptografia é pouco utilizada para este sentido, sendo sua maior necessidade a digitalização segura de documentos.
5É interessante sempre utilizar as boas práticas para a criação de uma nova senha, pois a boa utilização dela é um grande passo para garantir segurança e evitar complicações, danos morais e até prejuízos com perda de dados ou financeiros. Neste contexto, a definição de uma senha adequada para utilização de um sistema é uma forma de realizar a proteção das informações e dados de acessos não autorizados. Referente ao roubo de dados de usuários e senhas, analise as afirmativas a seguir: 
I- Senhas bem definidas não podem ser quebradas ou descobertas. 
II- O roubo de senhas pode ocorrer pelo envio de phishing. 
III- DNS Poisoning é uma forma de enviar o usuário a uma página falsa. 
IV- O envenenamento de DNS é uma das formas de roubar dados de acesso. Assinale a alternativa CORRETA:
A) Somente a afirmativa I está correta.
B) As afirmativas I e III estão corretas.
C) As afirmativas II, III e IV estão corretas.
D) As afirmativas I e IV estão corretas.
6A vulnerabilidade de uma aplicação web (site ou aplicativo de celular) possui, muitas vezes, a possibilidade de acorrer devido a um simples erro humano, o qual pode ser corrigido por um programador, através de controles do código-fonte. Neste contexto, a segurança deve ser encarada como um requisito durante a fase de design, construção, implementação e testes do software. Referente à segurança em aplicações web, analise as afirmativas a seguir: 
I- Falhas de segurança em aplicações web, isto é, um ataque, pode ocorrer por um defeito na codificação do software. 
II- Uma das possibilidades para se evitar falhas de segurança em uma aplicação web é analisar documentos de requisitos, projeto e arquitetura. 
III- A análise de código-fonte é uma das técnicas utilizadas que permitem descobrir falhas de segurança.
IV- Teste de invasão é uma das técnicas utilizadas, a qual possui a finalidade de descobrir quais os requisitos de segurança podem ser burlados.Assinale a alternativa CORRETA:
A) Somente a afirmativa II está correta.
B) As afirmativas I, II, III e IV estão corretas.
C) Somente a afirmativa III está correta.
D) Somente a afirmativa IV está correta.
7A segurança da informação possui alguns pilares que a constituem, como a confidencialidade, a integridade e a disponibilidade. Com estas propriedades, é possível garantir que as informações sejam acessadas somente por pessoas autorizadas, garantir que elas sejam armazenadas corretamente e garantir sua disponibilidade. Referente à segurança de informação, analise as afirmativas a seguir:
I- O conceito de autenticidade é a garantia de que um conteúdo é elaborado ou distribuído ao autor a quem este está atribuído. 
II- O conceito de legalidade é a garantia de que ações sejam realizadas em conformidade com a lei vigente e tenham validade jurídica. 
III- O conceito de não repúdio não possui relação com as tecnologias de certificação digital e assinatura digital. 
IV- O conceito privacidade é o controle de uma informação acerca de si com relação a sua exposição e disponibilização a terceiros. Assinale a alternativa CORRETA:
A) As afirmativas I, II e III estão corretas.
B) Somente a afirmativa IV está correta.
C) As afirmativas I, III e IV estão corretas.
D) As afirmativas I, II e IV estão corretas.
8 A utilização de senhas na rotina diária das pessoas é algo normal, poisgeralmente as pessoas estão habituadas a utilizá-las nas mais variadas aplicações, como sistemas profissionais, sites de e-commerce, aplicativos de celular, entre outros. Muitas pessoas utilizam senhas consideradas fáceis de lembrar, principalmente em suas redes sociais e para acesso a seus e-mails, e além disso, muitas utilizam a mesma senha para vários aplicações diferentes.Com relação à disponibilidade de bancos de dados, assinale a alternativa CORRETA:
A) A senha ou password serve para realizar a autenticação de uma conta em uma aplicação, porém, não é utilizada no processo de verificação da identidade do usuário.
B) Dentre os objetivos do processo de autenticação, ter a garantia que a origem dos dados é a de quem alega ser, não faz parte da autenticação.
C) A senha ou password serve para realizar a autenticação de uma conta em uma aplicação.
D) A autenticação é um processo de verificação do usuário, porém não é necessário sua implementação, mesmo que em aplicações com dados sensíveis, pois o importante é ser utilizado usuário e senha para acesso.
9Uma das técnicas de segurança de informação que evoluiu no últimos anos foi a criptografia, a qual chega a ser confundida com a própria área de segurança de informação e de redes. Um exemplo para a utilização de criptografia é a necessidade de precisar realizar o pagamento de uma conta através de um banco digital, em que existe a troca de mensagens ou informações sendo trafegadas por redes e internet. Com relação à utilização de criptografia no desenvolvimento de aplicações web, analise as afirmativas a seguir: 
I- A criptografia está sendo cada vez mais utilizada em aplicações web, e um exemplo é no aplicativo de mensagens Whatsapp. 
II- Criptografia pode ser compreendida por esconder a escrita de alguma mensagem. 
III- As primeiras utilizações de mecanismos de criptografia são muito recentes, a partir da popularização da internet. 
IV- O princípio da criptografia é somente o remetente e o destinatário conseguirem ler a mensagem criptografada, sendo possível através de chaves criptográficas. Assinale a alternativa CORRETA:
A) Somente a afirmativa II está correta.
B) As afirmativas III e IV estão corretas.
C) As afirmativas I, III e IV estão corretas.
D) As afirmativas I, II e IV estão corretas.
10A web, termo utilizado para a rede mundial de computadores, a qual permite a conexão entre todos os computadores do mundo, com troca de informações, é uma das tecnologias mais utilizadas atualmente, pois além de computadores e dispositivos portáteis, vários eletrodomésticos já possuem esse tipo de conexão para comunicação com eles. Neste contexto, referente à internet, analise as afirmativas a seguir:
I- A versão da Web 2.0 permitiu a solução do problema de compartilhamento de informações com outras pessoas. 
II- A Internet das Coisas é a possibilidade de acessar estados ou enviar comandos para objetos conectados à internet, como aparelhos de ar condicionado, por exemplo. 
III- Servidor web é um documento que pode ser acessado por um navegador de internet como Firefox, Google Chrome, Opera, Microsoft Internet Explorer ou Edge, ou Safari da Apple. 
IV- Uma aplicação web é constituída apenas de sistemas que rodam em navegadores de internet, isto é, sites. Assinale a alternativa CORRETA:
A) As afirmativas II, III e IV estão corretas.
B) As afirmativas I, III e IV estão corretas.
C) Somente a afirmativa III está correta.
D) As afirmativas I e II estão corretas.

Continue navegando