Buscar

n2 - Segurança no ambiente web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	O funcionamento do proxy HTTP acontece da seguinte maneira: um cliente requisita o acesso a página web por uma URL, o proxy cache primeiro verifica se os arquivos estão armazenados em seu cache local. Caso esteja, o arquivo é retornado ao cliente, caso não, ele pega o recurso do servidor web remoto e faz uma cópia em seu cache. Para analisar se o arquivo, ele deve ser resgatado da cache ou do servidor web remoto, data e horários do arquivo são analisados nas duas fontes.
 
Sobre esse funcionamento do serviço proxy, analise as afirmativas a seguir:
 
I. Um servidor proxy atende toda a rede em suas funções.
II. Uma cache local de um navegador pode fornecer arquivos a outros navegadores em outros dispositivos na mesma rede.
III. Se o arquivo não estiver atualizado no servidor web, então o arquivo poderá ser resgatado diretamente do cache.
IV. Caso um arquivo esteja desatualizado no cache, ele precisará ser resgatado no servidor HTTP.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I e IV, apenas.
	Resposta Correta:
	 
I e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois se um dispositivo requisita uma página, os arquivos desta página web ficam disponíveis para todos os outros navegadores em seus dispositivos, diferente do cache dos navegadores, que estão disponíveis somente para esse único dispositivo. Um arquivo está atualizado caso a data e hora de atualização ou modificação no cache seja superior a data e hora de atualização e modificação no servidor web.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Uma organização deve conhecer bem as suas ameaças. Por meio da identificação das mesmas é possível definir contramedidas que podem resolver, amenizar ou simplesmente aceitar tal dano. Ao se observá-los é possível eliminar uma grande quantidade de ataques aos mesmos (pelo menos os mais usados). Um já conhecemos que são os de infraestrutura de TI e rede (usuário, estação de trabalho, LAN, LAN para WAN, WAN, sistemas e acesso remoto).”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação . São Paulo: LTC, 2014.
De acordo com os principais ativos de uma organização assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
Propriedade intelectual, dados financeiros e disponibilidade.
	Resposta Correta:
	 
Propriedade intelectual, dados financeiros e disponibilidade.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os principais ativos de uma organização são a infraestrutura de TI e rede, propriedade intelectual, dados financeiros e disponibilidade. Cada organização deve gerenciar os riscos, a fim de priorizar seus riscos para a definição apropriada de contramedidas.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Leia o excerto a seguir:
 
“Sabe-se que o ataque portas dos fundos ou (backdoors) é um tipo de ataque que visa ter um acesso VIP ao sistema/serviço, explorando de alguma forma falhas não intencionais no sistema ou brechas intencionais. Quando entramos em alguns sites é necessário que algumas informações fiquem registradas em sua máquina para que posteriormente, quando voltar no site algumas de suas opções estejam já selecionadas, facilitando a sua navegação. Apesar desse serviço não ser uma ameaça em si ele pode ser visto quando ocorre algum tipo de invasão em seu computador.”
 
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. Porto Alegre: Bookman, 2013.
 
Neste sentido, assinale a alternativa que melhor descreva a definição mencionada no excerto:
	
	
	
	
		Resposta Selecionada:
	 
Cookies.
	Resposta Correta:
	 
Cookies.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os cookies visam armazenar alguma informação pessoal quando se navega em um site. Por exemplo, desejo comprar um celular da marca x e modelo y. Porém, deixei para comprar em um outro dia, mas ao retornar no mesmo site os modelos que eu havia procurado já estão lá. Isso facilita a identificação do usuário, assim como a tendência do mercado.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	É um tipo de malware desenvolvido especificamente para a apresentação de propaganda aos usuários, podendo ser utilizado para fins legítimos quando agregado a programas e serviços com o intuito de patrocínio ou retorno financeiro para desenvolvedores de programas livres ou prestação de serviços gratuitos.
KIM, D.; SOLOMON, M. G. Fundamentos de Segurança da Informação . São Paulo: LTC, 2014.
 
Com base no exposto, assinale a alternativa que apresenta corretamente o tipo de malware descrito.
	
	
	
	
		Resposta Selecionada:
	 
 Adware.
	Resposta Correta:
	 
 Adware.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o Adware é um programa do tipo malware que tem sua execução automática, realizando a exibição de uma grande quantidade de anúncios sem a permissão do usuário. Assim, esse tipo de malware costuma ser muito desagradável, gerando desconforto nas operações que são realizadas na web e em outros sites. 
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Leia o excerto a seguir.
 
“Kevin Mitnick é uma das melhores pessoas que conheço. Pergunte e ele responderá de forma direta que aquilo que ele fazia - a engenharia social - consistia em trapacear as pessoas. Mas Kevin não é mais um engenheiro social. E, mesmo quando o era, o seu motivo nunca foi enriquecer ou causar danos às outras pessoas. Isso não quer dizer que não existam criminosos perigosos e destrutivos que usam a engenharia social para causar danos reais”.
 
MITNICK, K. D.; SIMON, W. L. A arte de enganar : ataques de hackers: controlando o fator humano na Segurança da Informação. São Paulo: Makron Books, 2003. p. 8.
 
Com base no exposto, qual é a profissão de Kevin Mitnick?
	
	
	
	
		Resposta Selecionada:
	 
Consultor de segurança na web.
	Resposta Correta:
	 
Consultor de segurança na web.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois, atualmente, Kevin Mitnick trabalha na parte de consultoria de segurança da informação, auxiliando a empresa a identificar e se proteger das mais diversas vulnerabilidades e ameaças existentes. Com toda a experiência que Kevin tem nessa área, tornou-se um dos grandes defensores da ética entre os hackers, ajudando e prevenindo tentativas de invasão.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	Para economizar tempo e diminuir o tráfego no acesso à internet, os navegadores possuem a capacidade de gerenciar um diretório de arquivos temporários de internet. Esse diretório possui uma cópia dos objetos que já foram acessados pelo navegador. Toda vez que você acessar uma determinada página web, o navegador irá verificar se o navegador possui ou não os objetos desta página, isto é, os arquivos que compõe essa página armazenados no cache.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. O servidor proxy tem a capacidade de armazenar arquivos temporários de páginas web.
PORQUE
II. O navegador é capaz de saber se um arquivo da página web está atualizado ou não a cada vez que determinado site é acessado.
 
Assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da primeira.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois um servidor proxy armazena durante suas solicitações informações anteriores, por isso, ele serve de exemplo de uma unidade cache que armazena as solicitações antigas e no caso de um usuário retornar com uma requisição novamente ao mesmo servidor, ele carrega um percentual muito baixo de informações, atualizando o tempo entre uma solicitação e a atual, garantindo maior rapidez no carregamento.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Há meios em que estemalware é disseminado e descrito. São eles: anexos de e-mail, scripts em e-mails HTML autorizados a executar automaticamente, arquivos em servidores FTP, scripts em sites fraudulentos, scripts em sites legítimos hackeados, oportunidades de download em sites e arquivos oferecidos em informativos de fóruns, entre outros.
BASTA, A.; BASTA, N.; BROWN, M. Segurança de computadores e teste de invasão . São Paulo: Cengage Learning, 2014.
 
Acerca do exposto, qual é a ameaça que faz uso desses meios para se disseminar?
	
	
	
	
		Resposta Selecionada:
	 
Cavalo de Troia.
	Resposta Correta:
	 
Cavalo de Troia.
	Comentário da resposta:
	Resposta correta. A alternativa está correta. O Cavalo de Troia se utiliza da sua “aparência” externa para enganar o usuário e conseguir que ele o execute. Na grande maioria das vezes, o malware conhecido como Cavalo de Troia ( trojan horse), camuflado de alguma coisa que desperta a atenção de usuários descuidados, refere-se a programas crackeados, brindes ou, até mesmo, cartões virtuais.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Todos os dados gerados por algum sistema/serviços são armazenados. A estratégia de armazenamento vai depender da complexidade e do grande volume de dados. O armazenamento é implícito ao usuário, independentemente da estratégia os dados estarão disponíveis assim que necessário. Atualmente, banco de dados relacionais é ainda o mais utilizado no mercado. O seu sucesso está associado a  sua grande confiabilidade, onde sua base tem a origem na área da matemática, teoria de conjuntos. Entretanto, para que ele funcione é necessário que o SGBD (Sistema de Gerenciamento de Banco de Dados) utilize a propriedade ACID (Goodrich, 2013).
GOODRICH, Michael T.  Projeto de algoritmos: fundamentos, análise e exemplos da internet. Porto Alegre, pág 142.  Bookman Companhia Ed, 2013.
A seguir, assinale a alternativa que cita todas as propriedades da ACID.
	
	
	
	
		Resposta Selecionada:
	 
Atomicidade, Consistência, Isolamento e Durabilidade.
	Resposta Correta:
	 
Atomicidade, Consistência, Isolamento e Durabilidade.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, As características dos elementos serve de base fundamental e matemática para garantir a estrutura de um banco de dados, pois ACID é um acrônimo de Atomicidade, Consistência, Isolamento e Durabilidade. Com a aplicação dessas quatro propriedades garantimos que nossos dados estão armazenados de forma segura e íntegra.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	O protocolo IP atua na camada de Internet do modelo TCP-IP e permite que sejam elaborados e transportados os datagramas IP, isto é, os pacotes de dados. O protocolo IP define a representação de um datagrama, seu encaminhamento e seu envio, considerando que os datagramas IP são independentes. Os datagramas são dados encapsulados, que incluem informações sobre seu transporte, tal como a informação do endereço IP de origem e de destino. Quem analisa esses datagramas são os roteadores para então encaminhá-los pela rede. A tabela a seguir mostra como o datagrama aparece.
 
	32 bits
	Versão (4 bits)
	Comprimento do cabeçalho (4 bits)
	Tipo de serviço (8 bits)
	Comprimento total (16 bits)
	Identificação (16 bits)
	Bandeira (3 bits)
	Desfasamento de fragmento (13 bits)
	Duração de vida (8 bits)
	Protocolo (8 bits)
	Soma de controle de cabeçalho ( checksum ) (16 bits)
	Endereço IP de origem (32 bits)
	Endereço de IP de destino (32 bits)
	Dados
Fonte: Adaptado de Redes de Computadores e a Internet: Uma abordagem Top-Down. ROSS, Keith e KUROSE, James. Pág. 248, capítulo 4, Pearson, 2010.
Sobre o formato do endereço IP que faz parte da estrutura de um datagrama, assinale a alternativa que apresenta o formato correto do IPv4:
	
	
	
	
		Resposta Selecionada:
	 
O IPv4 é formado por 4 octetos de 8 bits, representados por 4 bytes.
	Resposta Correta:
	 
O IPv4 é formado por 4 octetos de 8 bits, representados por 4 bytes.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois 32 bits equivalem a 4 bytes e que o endereço IPv4 é formado por 4 blocos de octetos com 8 bits cada um. Esse é o padrão de endereço do IPv4 utilizado para endereçar dispositivos em rede desde o início da criação da Internet.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Com o avanço e crescimento da internet, isto é, cada vez mais dispositivos como tablets, smartphones, computadores e dispositivos de rede conectados à rede mundial de computadores devem estar seguros. Isso significa que precisam estar protegidos contra invasões como spam, vírus e crackers. Para isso, é preciso ter um conhecimento adequado em redes de computadores.
 
Nesse contexto, como administrador de redes de computadores, assinale a alternativa que apresenta o que deve ser configurado como solução para esse caso.
	
	
	
	
		Resposta Selecionada:
	 
Servidor proxy.
	Resposta Correta:
	 
Servidor proxy.
	Comentário da resposta:
	Resposta correta. A configuração do servidor proxy proporciona redução do tráfego externo, redução de carga dos servidores, redução de latência, possibilidade de acesso e inibição de acesso indevido, proxy servem como uma camada de garantia para manter a segurança do ambiente corporativo e a integridade das informações transacionadas na rede de computadores.

Continue navegando