Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09 1A maioria das aplicações web são estruturadas no modelo cliente-servidor, isto é, os dados são inseridos no cliente e enviados para o servidor, onde são armazenados, mas existem aplicavos web que são desenvolvidos para rodar em plataformas especí!cas, como o Android, ou em IOS, por exemplo, e estes não rodam dentro do navegador. Com relação aos componentes que compõem aplicações web, classi!que V para as sentenças verdadeiras e F para as falsas: ( ) Processo de login ou autencação é o componente apresentado para usuário fornecer usuário e senha para processo de autencação, o que não serve para processo de autorização. ( ) Acompanhamento de sessões permite que a aplicação web armazene informações sobre um cliente, isto é, sobre sua visita à aplicação, podendo ser ulizados cookies. ( ) Permissões é o componente que determina o nível de acesso que o usuário tem aos recursos no servidor. ( ) Armazenamento de dados é o componente que de!ne onde informações ou dados serão armazenadas.Assinale a alternava que apresenta a sequência CORRETA: A F - V - V - V. B V - V - V - V. C V - F - F - V. D V - V - V - F. 2A Carlha de Segurança para Internet foi elaborada com 14 capítulos referentes a conteúdo de diferentes áreas relacionadas à segurança da internet. Ela orienta sobre cuidados que devem ser tomados pelo usuários de internet. Com relação a estes capítulos de segurança da carlha, classi!que V para as sentenças verdadeiras e F para as falsas: ( ) Phishing é um po de fraude, onde são obdos dados pessoais e !nanceiros, sendo caracterizado no capítulo sobre golpes da internet. ( ) Pharming é o redirecionamento da navegação de um usuário para sites falsos, sendo caracterizado no capítulo sobre golpes da internet. ( ) E-mail spoo!ng ou falsi!cação de e-mail é caracterizado como um po de código malicioso. ( ) Backdoor permite o retorno de um invasor a um computador compromedo, sendo um po de código malicioso.Assinale a alternava que apresenta a sequência CORRETA: A F - V - V - F. B V - F - F - V. C V - V - F - V. D F - V - V - V. 3Quando se fala em segurança da informação, referencia-se a proteção das informações ou dados, das aplicações e demais avos contra desastres ou riscos, como erros (intencionais ou não) ou ainda da manipulação não autorizada. O objevo da segurança da informação é a redução da probabilidade de algum risco ocorrer, ou ainda a redução do impacto de incidentes.Com relação à segurança da informação, assinale a alternava CORRETA: A A con!dencialidade pode ser entendida como sendo a capacidade de manter a disponibilidade dos disposivos de so?ware e hardware para os usuários. B A integridade é a propriedade da segurança da informação que garante que uma informação seja acessível e lida somente por pessoas autorizadas. C A segurança da informação é manda quando existe con!dencialidade, integridade e disponibilidade. D Um exemplo para con!dencialidade é um campo de uma tabela do banco de dados ser gravada com o valor XX e ao ser executada uma consulta deste dado, ainda possuir este mesmo valor. Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09 4Através da evolução tecnológica, foram desenvolvidos equipamentos portáteis, conhecidos por disposivos móveis, os quais podem disponibilizar funcionalidades avançadas, como processamento de dados, mesmo sendo pequenos equipamentos.Com relação aos disposivos móveis, assinale a alternava CORRETA: A Apenas smartphones são considerados disposivos móveis. B GPS para ulização em automóveis não é considerado disposivo móvel. C São exemplos de disposivos móveis, celulares, smartphones e GPS. D Notebooks não são considerados disposivos móveis, mas sim computadores portáteis. 5A internet facilita a vida para as mais diversas !nalidades, tanto na vida pro!ssional, com sistemas de vendas e controles !nanceiros, entre outros, assim como na vida parcular, com aplicavos sociais e de comunicação, porém, situações de crimes na internet, como roubo de informações e exposições de dados de pessoas estão cada vez mais frequentes. Referente a estas situações de violações na internet, analise as a!rmavas a seguir: I- Ameaça na internet pode ser exempli!cada pela probabilidade de ocorrer dano ou perda de informações. II- Vulnerabilidade de alguma aplicação web pode ser conceituada pela probabilidade de um evento ocorrer que cause a perda de informações pessoais ou pro!ssionais. III- Um exemplo de vulnerabilidade na internet é o furto de dados. IV- Um exemplo de ameaça na internet é o ataque de força bruta. Assinale a alternava CORRETA: A Somente a a!rmava II está correta. B As a!rmavas I, III e IV estão corretas. C As a!rmavas I, II e III estão corretas. D As a!rmavas II e III estão corretas. 6A internet é a tecnologia que revolucionou a vida das pessoas, tanto pessoalmente quanto pro!ssionalmente, pois através dela, muitas inovações foram desenvolvidas, como aplicações web que permitem a troca de informações ou ainda comunicações instantâneas entre pessoas. Referente a aplicações web, analise as a!rmavas a seguir: I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site ou sistema web de digitação de pedidos. II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor web. III- Aplicação web baseada no cliente pode ser exempli!cada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicavos móveis é um po de aplicação web que é instalado no sistema operacional do disposivo móvel. Assinale a alternava CORRETA: A As a!rmavas I, II e III estão corretas. B Somente a a!rmava II está correta. C As a!rmavas I, II e IV estão corretas. D As a!rmavas II e III estão corretas. 7Em segurança de informação, temos dois termos muito ulizados, a ameaça e as vulnerabilidades. A ameaça pode ser entendida por situação que pode ocorrer e causar algum dano ou perda, e a vulnerabilidade pode ser descrita pela fraqueza ou fragilidade que permite que uma ameaça a explore, possibilitando o acesso a bens ou pessoas, causando algum impacto de dano ou perda. Com relação às ameaças e vulnerabilidades em segurança de informação, classi!que V para as sentenças verdadeiras e F para as falsas: Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09 ( ) Um colaborador mal-intencionado é exemplo de ameaça. ( ) A falta de controle de acesso a um sistema é um exemplo de ameaça. ( ) Vírus de script são recebidos ao acessar alguma página da internet ou por e-mail. ( ) Worms são parecidos com vírus, porém conseguem copiar a si mesmo de um computador para outro.Assinale a alternava que apresenta a sequência CORRETA: A F - V - V - F. B V - F - F - V. C F - V - V - V. D V - F - V - V. 8Uma aplicação web é um so?ware que é executado em um servidor web, podendo ser baseada em navegador, baseada no cliente ou então ser um aplicavo móvel. Com relação à liberação de privilégios em bancos de dados, classi!que V para as sentenças verdadeiras e F para as falsas: ( ) Aplicações web baseadas em navegador possuem em comum com aplicações baseadas no cliente, a capacidade de processar informações em um servidor antes de fornecê-las ao lado do cliente. ( ) Aplicação web é composta por dois atores principais: clientes e servidores. ( ) Servidores são computadores que armazenampáginas, sites ou aplicavos, e toda vez que o disposivo de um cliente requisita uma página, esta é executada diretamente do servidor. ( ) O TCP/IP e o DNS são algumas das ferramentas necessárias que tornam possível o processo de uma aplicação web funcionar.Assinale a alternava que apresenta a sequência CORRETA: A F - V - V - F. B V - V - V - F. C V - V - F - V. D V - F - F - V. 9A segurança da informação possui alguns pilares que a constuem, como a con!dencialidade, a integridade e a disponibilidade. Com estas propriedades, é possível garanr que as informações sejam acessadas somente por pessoas autorizadas, garanr que elas sejam armazenadas corretamente e garanr sua disponibilidade. Referente à segurança de informação, analise as a!rmavas a seguir: I- O conceito de autencidade é a garana de que um conteúdo é elaborado ou distribuído ao autor a quem este está atribuído. II- O conceito de legalidade é a garana de que ações sejam realizadas em conformidade com a lei vigente e tenham validade jurídica. III- O conceito de não repúdio não possui relação com as tecnologias de cer!cação digital e assinatura digital. IV- O conceito privacidade é o controle de uma informação acerca de si com relação a sua exposição e disponibilização a terceiros. Assinale a alternava CORRETA: A As a!rmavas I, II e III estão corretas. B As a!rmavas I, III e IV estão corretas. C As a!rmavas I, II e IV estão corretas. D Somente a a!rmava IV está correta. 10Dentre os pos de segurança de informação, existem diferentes formas, devendo ser avaliado o po de ameaça, assim como qual a necessidade que a organização, empresa ou instuição possui em relação à segurança de seus dados e, assim, optar por soluções mais adequadas. Além de soluções de segurança, é necessária a adoção de uma políca de segurança para conseguir angir o nível de Impresso por passei direto, CPF 071.212.979-06 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 11/11/2021 20:30:09 segurança adequado, sendo que existem alguns pos de segurança. Com relação aos agentes de segurança do acesso à nuvem ou CASB, classi!que V para as sentenças verdadeiras e F para as falsas: ( ) Auxilia o pro!ssional de segurança da informação a realizar controles de forma restrita ao uso das informações. ( ) A visibilidade é uma das !nalidades do po de segurança CASB, e serve para fornecer visibilidade das aplicações hospedadas nos servidores da nuvem. ( ) O Compliance, que são um conjunto de polícas e diretrizes, atende somente a regulamentação PCI DSS (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento), é um dos controles da CASB. ( ) A segurança de dados é a classi!cação de informações trafegadas em uma aplicação, com iden!cação de informações sensíveis, iden!cação de alterações realizadas e monitoração completa de avidades de usuários.Assinale a alternava que apresenta a sequência CORRETA: A F - V - V - V. B V - V - V - F. C F - V - V - F. D V - V - F - V.
Compartilhar