Buscar

AOL4 antiga

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
/1
Leia o excerto a seguir:
“Robustez, produtividade e confiança deveriam ser sinônimos de software, pois são estes alguns dos benefícios almejados na compra e escolha de um software. [...] No entanto, muitas vezes são encontrados softwares mal projetados e mal implementados que [...] comprometem o sistema, afetando a estabilidade e expondo recursos antes não vulneráveis. Além disso, conforme mencionado por Hoglund e McGraw, existem três fatores determinantes para as falhas nos softwares desenvolvidos ao longo dos tempos.”Fonte: DUMMER, D. Engenharia reversa aplicada à exploração e proteção de software. 2007. Disponível em: <https://tconline.feevale.br/NOVO/tc/files/0001_1017.pdf>. Acesso em: 18 out. 2019. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre brechas e vulnerabilidades de sistemas, pode-se afirmar que os três fatores referidos no trecho apresentado que são determinantes para as falhas nos softwares são:
Ocultar opções de resposta 
1. 
algoritmo, desempenho e complexidade.
2. 
complexidade, extensibilidade e conectividade.
Resposta correta
3. 
análise de rede, busca de vulnerabilidades e tolerância a falhas.
4. 
plataforma, vulnerabilidade e algoritmo.
5. 
código-fonte, hierarquia de memória e plataforma.
2. Pergunta 2
/1
A Virtual Private Network (VPN) é uma rede virtual que opera sobre uma estrutura de rede física, muito utilizada quando a implementação de um link dedicado se torna inviável devido a questões financeiras ou geográficas. Se, por um lado, o custo financeiro é uma vantagem na utilização de VPNs, o custo de privacidade é uma desvantagem. Para garantir maior segurança na transmissão de dados nessas redes, os dados são criptografados antes de serem transmitidos e a transmissão é feita com protocolos de tunelamento.
Considerando essas informações e o conteúdo estudado sobre VPN, pode-se afirmar que:
Ocultar opções de resposta 
1. 
a utilização de uma VPN é limitada aos dispositivos móveis e roteadores.
2. Incorreta: 
uma VPN atua por fora da internet, oferecendo uma conexão mais segura.
3. 
os recursos das VPNs são atraentes, porém são de uso exclusivo das empresas.
4. 
um firmware precisa ser instalado no celular para que ele possa utilizar o recurso de VPN.
5. 
uma VPN atua sobre uma rede pública, com propriedades de rede privada.
Resposta correta
3. Pergunta 3
/1
Leia o trecho a seguir:
“As organizações que trabalham inseridas em redes de computadores interligadas à internet necessitam identificar os seus pontos de vulnerabilidades quanto à segurança das informações, a fim de definirem estratégias de defesa. Segundo Nakamura, tais estratégias devem se pautar na política de segurança da empresa. A política de segurança da informação possui também detalhes da política de segurança de redes com regras e determinações para acesso interno e externo, bem como os sistemas e softwares homologados, dentre outros.”Fonte: NAKAMURA, E. T.; GEUS, P. L. de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2009.
A política de segurança de redes contém as especificações para a estruturação das defesas contra os ataques, que são: firewalls, criptografia, infraestrutura de chaves públicas e VPNs. Considerando essas informações e o conteúdo estudado sobre redes privadas virtuais, pode-se afirmar que as VPNs:
Ocultar opções de resposta 
1. 
possuem função de delimitar a organização virtual e impedir uma exposição direta aos ataques de origem externa.
2. 
contribuem com a segurança das redes, auxiliando até mesmo os sistemas de autenticação.
3. 
possuem tecnologia que usa redes internas para integração de dados sensíveis.
4. 
possibilitam maior controle de acesso por meio de autenticação e são aliadas dos algoritmos de criptografia na obtenção de sistemas mais seguros.
5. 
utilizam conceitos de criptografia e tunelamento para garantir a segurança das informações confidenciais, prevenindo seu vazamento.
Resposta correta
4. Pergunta 4
/1
Um dos erros que mais geram insegurança em termos de invasão a banco de dados está relacionado à programação. Há muita complexidade no desenvolvimento de um software, uma vez que envolve muitos componentes diferentes de interação com o próprio usuário. Além disso, a configuração adequada de todo ambiente da máquina, incluindo sistema operacional, softwares, aplicativos, entre outros, também é muito importante para garantir uma maior segurança dos dados. Assim, para proteger um banco de dados contra acessos não autorizados, devemos conhecer as principais vulnerabilidades dos bancos de dados e implementar medidas preventivas.
Considerando essas informações e o conteúdo estudado sobre firewall, pode-se afirmar que, em relação a medidas que devem ser adotadas para garantir maior segurança em um banco de dados, deve-se:
Ocultar opções de resposta 
1. Incorreta: 
liberar as portas do firewall para que o tráfego de dados chegue a todos os pontos da rede.
2. 
permitir o acesso ao banco de dados a apenas uma subcategoria de IPs com endereços internos.
Resposta correta
3. 
evitar o uso de auditorias que enfraqueçam as informações de segurança da empresa.
4. 
permitir o acesso administrativo a todas as máquinas na rede interna da empresa.
5. 
disponibilizar o banco de dados em um servidor web como forma de se ter acesso fácil e remoto por qualquer funcionário da empresa.
5. Pergunta 5
/1
Leia o trecho a seguir:
“Segundo Mitnick e Simon, uma política de segurança bem desenvolvida, combinada à educação e ao treinamento adequados, aumenta bastante a consciência do empregado sobre o tratamento correto das informações comerciais corporativas.”Fonte: MITNICK, K. D.; SIMON, W. L. A arte de enganar – ataques de hackers: controlando o fator humano na segurança da informação. São Paulo: Pearson Education do Brasil, 2003. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre política de segurança, pode-se dizer que um fator de sucesso na política de segurança da informação de uma organização é:
Ocultar opções de resposta 
1. 
realizar a identificação do grau de importância das informações.
2. 
elaborar um documento que inclua as melhores práticas de segurança, independentemente de serem, ou não, passíveis de execução.
3. 
elaborar um documento que dispense sua homologação pela alta administração.
4. Incorreta: 
contribuir com a redução de ocorrências de incidentes de segurança da informação.
5. 
contribuir com treinamento e conscientização constantes dos usuários.
Resposta correta
6. Pergunta 6
/1
Em relação a identificação e autorização de usuários em sistemas computacionais, quando um usuário solicita acesso ao sistema sua identidade precisa ser reconhecida. Na identificação o usuário diz quem ele é e na autenticação o sistema verifica se o usuário é mesmo quem diz ser.
Considerando essas informações e o conteúdo estudado sobre categorias de autenticação de usuário, pode-se afirmar que:
Ocultar opções de resposta 
1. 
o token é um exemplo de autenticação por conhecimento.
2. 
o token é um exemplo de autenticação por característica.
3. 
o token é um exemplo de autenticação por propriedade.
4. 
a senha é um exemplo de autenticação por conhecimento.
Resposta correta
5. Incorreta: 
a senha é um exemplo de autenticação por propriedade.
7. Pergunta 7
/1
Uma vez que a informação é destaque no ambiente empresarial, ela representa um importante ativo em suas operações. Para que se proteja a informação de forma consistente, outros elementos devem também ser avaliados, como sistemas, aplicativos, serviços e usuários. Nesse cenário, o princípio da disponibilidade, muitas vezes, utiliza técnicas de criptografia para guardar as informações de forma segura e íntegra.
Considerando essas informações e o conteúdo estudado sobre proteção de dados por criptografia, pode-se afirmar que a criptografia:
Ocultar opções de resposta 
1. 
é a ciência que utiliza programas para gravar dados de uma forma aparentemente ilegível.
2. 
é a ciência que utiliza algoritmos matemáticos para esconder dados de forma aparentementeilegível e posteriormente recuperá-los.
Resposta correta
3. 
é a ciência que utiliza algoritmos matemáticos para esconder dados de uma forma aparentemente ilegível.
4. Incorreta: 
é a ciência que utiliza programas para ler dados que são aparentemente ilegíveis.
5. 
é a ciência que utiliza programas para remover dados e posteriormente recuperá-los.
8. Pergunta 8
/1
Leia o trecho a seguir:
“Tanembaum aponta que a segurança de redes está centrada, de forma simplificada, em garantir que ‘pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários’. Além disso, o autor também ressalta que a segurança deverá pensar em meios que sejam preventivos quanto ao acesso remoto indevido por pessoas não autorizadas e que mensagens não sejam capturadas no decorrer de seu envio (rede pública).”Fonte: TANENBAUM, A. S. Redes de computadores. 4 ed. Rio de Janeiro: Campus, 2003. (Adaptado).
Um dos pilares da segurança em redes é a confidencialidade. Considerando essas informações e o conteúdo estudado sobre a tríade da segurança da informação, pode-se afirmar que a confidencialidade:
Ocultar opções de resposta 
1. 
é o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados.
Resposta correta
2. 
é o processo que verifica com quem está se comunicando antes de revelar informações, sejam elas sigilosas ou transações comerciais.
3. 
é o processo de conferência das políticas de acesso de um usuário à determinadas informações.
4. 
é o processo que trata sobre como provar a veracidade da operação realizada.
5. 
é o processo de verificação sobre um usuário estar ou não conectado à rede da empresa.
9. Pergunta 9
/1
Os sistemas de criptografia possuem uma parte sensível quanto à sua utilização que diz respeito ao gerenciamento das chaves, em que uma falha na geração de chaves, por exemplo, poderá comprometer totalmente o sigilo da comunicação. O gerenciamento de chaves é realizado por meio do acompanhamento das diversas etapas, desde a sua geração até os mecanismos de troca de chaves, além das considerações quanto à taxa de transferência das chaves e o seu tamanho.
Considerando essas informações e o conteúdo estudado sobre o tamanho das chaves, pode-se afirmar que:
Ocultar opções de resposta 
1. 
o tamanho da chave é importante, porém a segurança estabelecida pelo tamanho está relacionada à função matemática utilizada no algoritmo.
Resposta correta
2. 
a troca de chaves manual é desencorajada, pois ficará à mercê da habilidade do usuário em substituí-la, tornando esta operação muito insegura.
3. Incorreta: 
quanto maior for a taxa de troca da chave, maior será a segurança, o que previne a oportunidade de ataques entre este intervalo.
4. 
quanto maior a chave, maior será a garantia de sigilo dos dados, pois isto possibilita a redução de tempo entre os períodos de troca da chave.
5. 
quanto menor a chave, maior será o tempo necessário para quebrá-la, de acordo com o seu tamanho e complexidade.
10. Pergunta 10
/1
Leia o excerto a seguir:
“Uma outra utilidade muito difundida é a utilização de Web Proxies, onde um computador é utilizado como cache de páginas da internet, realizando atualizações periodicamente conforme programado e disponibilizando o conteúdo de internet de forma offline dentro de uma rede interna. Também conhecido com ‘caching’, os Web Proxies permitem uma velocidade de acesso muito maior a sites que são acessados mais frequentemente, pois esses dados estão na verdade armazenados em um computador local”.Fonte: CIPOLI, P. O que é proxy? Disponível em: <https://canaltech.com.br/software/Conheca-todos-os-formatos-de-audio>. Acesso em: 18 out. 2019.
O excerto apresentado trata, em linhas gerais, da utilização de cache em um servidor proxy. Considerando essas informações e o conteúdo estudado sobre proxy, pode-se afirmar sobre as funcionalidades proporcionadas pelo proxy HTTP que:
Ocultar opções de resposta 
1. 
o uso desse tipo de proxy está ausente de benefícios e, portanto, está em desuso.
2. 
caso a informação não seja encontrada no cache, o cliente é informado de que precisa utilizar outros meios para buscar a informação.
3. 
é incorreto dizer que o proxy HTTP, por meio das suas funcionalidades, faz-se passar por um servidor HTTP.
4. 
ele pode ser utilizado para melhorar o tempo de respostas às requisições feitas pelos usuários no navegador.
Resposta correta
5. 
o seu cache é utilizado para armazenar informações que são inseridas pelo próprio usuário.

Continue navegando