Buscar

Avaliação I Segurança em dispositivo moveis e Ambiente Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09
1A maioria das aplicações web são estruturadas no modelo cliente-servidor, isto é, os dados são 
inseridos no cliente e enviados para o servidor, onde são armazenados, mas existem aplicavos web 
que são desenvolvidos para rodar em plataformas especí!cas, como o Android, ou em IOS, por 
exemplo, e estes não rodam dentro do navegador. Com relação aos componentes que compõem 
aplicações web, classi!que V para as sentenças verdadeiras e F para as falsas:
( ) Processo de login ou autencação é o componente apresentado para usuário fornecer usuário e 
senha para processo de autencação, o que não serve para processo de autorização.
( ) Acompanhamento de sessões permite que a aplicação web armazene informações sobre um 
cliente, isto é, sobre sua visita à aplicação, podendo ser ulizados cookies.
( ) Permissões é o componente que determina o nível de acesso que o usuário tem aos recursos no 
servidor.
( ) Armazenamento de dados é o componente que de!ne onde informações ou dados serão 
armazenadas.Assinale a alternava que apresenta a sequência CORRETA:
A
F - V - V - V.
B
V - V - V - V.
C
V - F - F - V.
D
V - V - V - F.
2A Carlha de Segurança para Internet foi elaborada com 14 capítulos referentes a conteúdo de 
diferentes áreas relacionadas à segurança da internet. Ela orienta sobre cuidados que devem ser 
tomados pelo usuários de internet. Com relação a estes capítulos de segurança da carlha, classi!que 
V para as sentenças verdadeiras e F para as falsas:
( ) Phishing é um po de fraude, onde são obdos dados pessoais e !nanceiros, sendo caracterizado 
no capítulo sobre golpes da internet.
( ) Pharming é o redirecionamento da navegação de um usuário para sites falsos, sendo 
caracterizado no capítulo sobre golpes da internet.
( ) E-mail spoo!ng ou falsi!cação de e-mail é caracterizado como um po de código malicioso.
( ) Backdoor permite o retorno de um invasor a um computador compromedo, sendo um po de 
código malicioso.Assinale a alternava que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - F - F - V.
C
V - V - F - V.
D
F - V - V - V.
3Quando se fala em segurança da informação, referencia-se a proteção das informações ou dados, 
das aplicações e demais avos contra desastres ou riscos, como erros (intencionais ou não) ou ainda 
da manipulação não autorizada. O objevo da segurança da informação é a redução da probabilidade 
de algum risco ocorrer, ou ainda a redução do impacto de incidentes.Com relação à segurança da 
informação, assinale a alternava CORRETA:
A
A con!dencialidade pode ser entendida como sendo a capacidade de manter a disponibilidade dos 
disposivos de so?ware e hardware para os usuários.
B
A integridade é a propriedade da segurança da informação que garante que uma informação seja 
acessível e lida somente por pessoas autorizadas.
C
A segurança da informação é manda quando existe con!dencialidade, integridade e disponibilidade.
D
Um exemplo para con!dencialidade é um campo de uma tabela do banco de dados ser gravada com o
valor XX e ao ser executada uma consulta deste dado, ainda possuir este mesmo valor.
Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09
4Através da evolução tecnológica, foram desenvolvidos equipamentos portáteis, conhecidos por 
disposivos móveis, os quais podem disponibilizar funcionalidades avançadas, como processamento 
de dados, mesmo sendo pequenos equipamentos.Com relação aos disposivos móveis, assinale a 
alternava CORRETA:
A
Apenas smartphones são considerados disposivos móveis.
B
GPS para ulização em automóveis não é considerado disposivo móvel.
C
São exemplos de disposivos móveis, celulares, smartphones e GPS.
D
Notebooks não são considerados disposivos móveis, mas sim computadores portáteis.
5A internet facilita a vida para as mais diversas !nalidades, tanto na vida pro!ssional, com sistemas 
de vendas e controles !nanceiros, entre outros, assim como na vida parcular, com aplicavos sociais
e de comunicação, porém, situações de crimes na internet, como roubo de informações e exposições 
de dados de pessoas estão cada vez mais frequentes. Referente a estas situações de violações na 
internet, analise as a!rmavas a seguir: 
I- Ameaça na internet pode ser exempli!cada pela probabilidade de ocorrer dano ou perda de 
informações. 
II- Vulnerabilidade de alguma aplicação web pode ser conceituada pela probabilidade de um evento 
ocorrer que cause a perda de informações pessoais ou pro!ssionais. 
III- Um exemplo de vulnerabilidade na internet é o furto de dados. 
IV- Um exemplo de ameaça na internet é o ataque de força bruta. Assinale a alternava CORRETA:
A
Somente a a!rmava II está correta.
B
As a!rmavas I, III e IV estão corretas.
C
As a!rmavas I, II e III estão corretas.
D
As a!rmavas II e III estão corretas.
6A internet é a tecnologia que revolucionou a vida das pessoas, tanto pessoalmente quanto 
pro!ssionalmente, pois através dela, muitas inovações foram desenvolvidas, como aplicações web 
que permitem a troca de informações ou ainda comunicações instantâneas entre pessoas. Referente 
a aplicações web, analise as a!rmavas a seguir:
I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site 
ou sistema web de digitação de pedidos.
II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor web. 
III- Aplicação web baseada no cliente pode ser exempli!cada por aplicações que precisam ser 
instaladas no lado do cliente. 
IV- Aplicavos móveis é um po de aplicação web que é instalado no sistema operacional do 
disposivo móvel. Assinale a alternava CORRETA:
A
As a!rmavas I, II e III estão corretas.
B
Somente a a!rmava II está correta.
C
As a!rmavas I, II e IV estão corretas.
D
As a!rmavas II e III estão corretas.
7Em segurança de informação, temos dois termos muito ulizados, a ameaça e as vulnerabilidades. A 
ameaça pode ser entendida por situação que pode ocorrer e causar algum dano ou perda, e a 
vulnerabilidade pode ser descrita pela fraqueza ou fragilidade que permite que uma ameaça a 
explore, possibilitando o acesso a bens ou pessoas, causando algum impacto de dano ou perda. Com 
relação às ameaças e vulnerabilidades em segurança de informação, classi!que V para as sentenças 
verdadeiras e F para as falsas:
Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09
( ) Um colaborador mal-intencionado é exemplo de ameaça.
( ) A falta de controle de acesso a um sistema é um exemplo de ameaça.
( ) Vírus de script são recebidos ao acessar alguma página da internet ou por e-mail.
( ) Worms são parecidos com vírus, porém conseguem copiar a si mesmo de um computador para 
outro.Assinale a alternava que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - F - F - V.
C
F - V - V - V.
D
V - F - V - V.
8Uma aplicação web é um so?ware que é executado em um servidor web, podendo ser baseada em 
navegador, baseada no cliente ou então ser um aplicavo móvel. Com relação à liberação de 
privilégios em bancos de dados, classi!que V para as sentenças verdadeiras e F para as falsas: 
( ) Aplicações web baseadas em navegador possuem em comum com aplicações baseadas no 
cliente, a capacidade de processar informações em um servidor antes de fornecê-las ao lado do 
cliente.
( ) Aplicação web é composta por dois atores principais: clientes e servidores.
( ) Servidores são computadores que armazenampáginas, sites ou aplicavos, e toda vez que o 
disposivo de um cliente requisita uma página, esta é executada diretamente do servidor.
( ) O TCP/IP e o DNS são algumas das ferramentas necessárias que tornam possível o processo de 
uma aplicação web funcionar.Assinale a alternava que apresenta a sequência CORRETA:
A
F - V - V - F.
B
V - V - V - F.
C
V - V - F - V.
D
V - F - F - V.
9A segurança da informação possui alguns pilares que a constuem, como a con!dencialidade, a 
integridade e a disponibilidade. Com estas propriedades, é possível garanr que as informações sejam
acessadas somente por pessoas autorizadas, garanr que elas sejam armazenadas corretamente e 
garanr sua disponibilidade. Referente à segurança de informação, analise as a!rmavas a seguir:
I- O conceito de autencidade é a garana de que um conteúdo é elaborado ou distribuído ao autor a 
quem este está atribuído. 
II- O conceito de legalidade é a garana de que ações sejam realizadas em conformidade com a lei 
vigente e tenham validade jurídica. 
III- O conceito de não repúdio não possui relação com as tecnologias de cer!cação digital e 
assinatura digital. 
IV- O conceito privacidade é o controle de uma informação acerca de si com relação a sua exposição e
disponibilização a terceiros. Assinale a alternava CORRETA:
A
As a!rmavas I, II e III estão corretas.
B
As a!rmavas I, III e IV estão corretas.
C
As a!rmavas I, II e IV estão corretas.
D
Somente a a!rmava IV está correta.
10Dentre os pos de segurança de informação, existem diferentes formas, devendo ser avaliado o 
po de ameaça, assim como qual a necessidade que a organização, empresa ou instuição possui em 
relação à segurança de seus dados e, assim, optar por soluções mais adequadas. Além de soluções de 
segurança, é necessária a adoção de uma políca de segurança para conseguir angir o nível de 
Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09
segurança adequado, sendo que existem alguns pos de segurança. Com relação aos agentes de 
segurança do acesso à nuvem ou CASB, classi!que V para as sentenças verdadeiras e F para as falsas: 
( ) Auxilia o pro!ssional de segurança da informação a realizar controles de forma restrita ao uso das
informações.
( ) A visibilidade é uma das !nalidades do po de segurança CASB, e serve para fornecer visibilidade 
das aplicações hospedadas nos servidores da nuvem.
( ) O Compliance, que são um conjunto de polícas e diretrizes, atende somente a regulamentação 
PCI DSS (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento), é um dos controles 
da CASB.
( ) A segurança de dados é a classi!cação de informações trafegadas em uma aplicação, com 
iden!cação de informações sensíveis, iden!cação de alterações realizadas e monitoração completa
de avidades de usuários.Assinale a alternava que apresenta a sequência CORRETA:
A
F - V - V - V.
B
V - V - V - F.
C
F - V - V - F.
D
V - V - F - V.

Continue navegando