Buscar

Seguranca no Ambiente Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	 
	 
	 
	Leia o excerto a seguir:
 
“Com um gerenciamento de risco bem definido em uma organização, com base em normas e padrões é possível identificar e priorizar os principais ativos de uma organização. A partir daí de acordo com os recursos (tempo, dinheiro, pessoal etc.) são definidas contramedidas apropriadas para cada tipo de ameaça identificada. Ao longo do tempo o servidor que hospeda o site não conseguirá atender tantas requisições e deixará de oferecer o serviço, ficando off-line.”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação . São Paulo: LTC, 2014.
 
Neste sentido, assinale a alternativa que melhor descreva a definição tratada no excerto apresentado:
	
	
	
	
		Resposta Selecionada:
	 
Negação de serviço (DoS – Denial of Service).
	Resposta Correta:
	 
Negação de serviço (DoS – Denial of Service).
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois a negação de serviço visa deixar indisponível as operações oferecidas. Por meio de inúmeras requisições é possível sobrecarregar o servidor e desligá-lo ou torná-lo tão lento que não é viável operá-lo. Assim, existe uma variante dele que é a negação de serviço distribuído, a sua diferença é que com esse ataque usa-se milhares de computadores sequestrados.
	
	
	
 
· Pergunta 2
0 em 1 pontos
	 
	 
	 
	Leia o excerto a seguir:
“A Internet é sem dúvida uma das maiores invenções desenvolvidas pela humanidade. Por meio dela é possível se comunicar com qualquer parte do mundo, compartilhar informações, fechar negócios e até mesmo comunicar-se com o espaço (satélites, estações espaciais etc.).”
 
CLARKE, R. A; KNAKE, R. K. Guerra cibernética : a próxima ameaça à segurança e o que fazer. São Paulo: Brasport, 2015.
 
Com base no contexto anterior, e com base no material estudado, indique a sentença que melhor descreva a impunidade sobre crimes virtuais.
	
	
	
	
		Resposta Selecionada:
	 
Todos são punidos, mas como são poucos os casos, quase não se têm notícias das punições.
	Resposta Correta:
	 
Existem poucas leis sobre os crimes da Internet, gerando poucas punições.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois, por ser um ambiente virtual globalizado, internet não possui uma única lei regulamentar unificada, por isso, a grande dificuldade em punir seus criminosos. Um país não consegue processar esses criminosos, pois não sabem exatamente onde encontrá-los. Mas, isso não quer dizer que nunca haverá punição, as punições são a minoria e, geralmente, com pouco cobertura da mídia mundial, e a mesma premissa vale para os crimes virtuais, em que na sua maior parte causam grandes prejuízos às organizações.
	
	
	
 
· Pergunta 3
1 em 1 pontos
	 
	 
	 
	O principal objetivo do servidor proxy é possibilitar que os dispositivos conectados a uma rede privada possam acessar a rede pública, isto é, a internet. E que para isso esses dispositivos não tenham que realizar uma ligação direta com a internet. Em vez disso, o servidor proxy é instalado em um dispositivo que tenha esse acesso direto à internet, assim, as demais aplicações devem fazer solicitações para acesso a internet pelo dispositivo em que o servidor proxy está instalado.
 
Nesse contexto, assinale a alternativa que indique corretamente como funciona um servidor proxy e qual a sua justificativa.
	
	
	
	
		Resposta Selecionada:
	 
Procurador, pois é um sistema que faz solicitações em nome de outras aplicações.
	Resposta Correta:
	 
Procurador, pois é um sistema que faz solicitações em nome de outras aplicações.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o proxy funciona como um intermediário que atua como um caminho controlado entre um servidor de aplicação e a aplicação solicitante, assim, podemos fazer uma analogia entre um atendente dos correios que vai entregar uma encomenda que você solicitou e precisa retirar na agencia dos correios, o atendente só lhe traz o pacote após validar algumas informações do solicitante.
	
	
	
 
· Pergunta 4
1 em 1 pontos
	 
	 
	 
	Leia o excerto a seguir:
 
Quando estamos realizando um determinado cadastro, no momento da senha, é muito comum o programa pedir uma senha maior e que contenha caracteres especiais, números e letras maiúsculas/minúsculas. Visto que, ao se identificar uma senha em um local os outros acessos estarão protegidos. Porém, existe um tipo de ataque de realiza uma série de comparações/combinações, a fim de descobrir qual a senha verdadeira.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
 
Neste sentido, assinale a alternativa que melhor descreva o conceito apresentado no excerto.
	
	
	
	
		Resposta Selecionada:
	 
Ataque por força bruta.
	Resposta Correta:
	 
Ataque por força bruta.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o ataque por força bruta visa criar uma série de combinações de senha para encontrar a verdadeira. Atualmente, é plausível que se identifique senhas por força bruta. Nesse sentido, a computação paralela é capaz de realizar milhares de instruções de uma só vez. Logo, medidas de segurança são criadas para barrá-las, como errar no máximo 3 vezes.
	
	
	
 
· Pergunta 5
1 em 1 pontos
	 
	 
	 
	Leia o excerto a seguir:
 
“Todas as pessoas que desejam praticar algum mal (vandalismo, roubo de dados, propriedade intelectual ou até terrorismo) contra um indivíduo ou organização é tida como um agente ameaçador. Sabe-se que as há um grande equívoco quando se discute o conceito de agente ameaçadores. As nomenclaturas de tais agentes, principalmente na televisão, em sua grande maioria, trazem os conceitos errados. Logo, saber diferenciá-los é um fator importante, pois para cada um tem-se diferentes tipos de ameaças.”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação . São Paulo: LTC, 2014.
 
De acordo com a nomenclatura/conceito dos agentes ameaçadores, selecione a alternativa que melhor descreva o agente que visa, unicamente, destruir, roubar ou causar dano a um indivíduo/organização e que possui um grande conhecimento sobre o assunto:
	
	
	
	
		Resposta Selecionada:
	 
Cracker.
	Resposta Correta:
	 
Cracker.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois o termo cracker está diretamente ligado a pessoas que possuem um alto conhecimento da área e seu objetivo (político, religioso, vandalismo) é estritamente de causar danos e prejuízos a uma organização ou um indivíduo. Nos noticiários, encontramos esse termo relacionado aos hackers.
	
	
	
 
· Pergunta 6
1 em 1 pontos
	 
	 
	 
	O administrador de rede pode utilizar o serviço de proxy para configurar a autenticação e o controle de acesso a servidores internos e, assim, dizer quais usuários podem acessar determinados servidores. Ao implementar um proxy reverso, esse processo de autenticação e de direitos de acesso de cada usuário a determinados servidores na empresa pode ser controlado por meio de apenas um computador. Isso facilita a configuração da segurança da intranet.
 
Neste sentido, assinale a alternativa que indique a atuação do protocolo reverso:
	
	
	
	
		Resposta Selecionada:
	 
Único acesso aos diversos servidores.
	Resposta Correta:
	 
Único acesso aos diversos servidores.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois quando um proxy reverso é estabelecido e configurado, o processo de autenticar e de atribuir direitos de acesso aos servidores da organização podem ser controlados através de um único computador, facilitando essa configuração da segurança das informações organizacionais.
	
	
	
 
· Pergunta 7
1 em 1 pontos
	 
	 
	 
	Leia o excerto a seguir:
 
“Uma organização deve conhecer bem as suas ameaças. Por meio da identificação das mesmas é possível definir contramedidas que podem resolver, amenizar ou simplesmente aceitar tal dano. Ao se observá-los é possível eliminar uma grande quantidade de ataques aos mesmos (pelomenos os mais usados). Um já conhecemos que são os de infraestrutura de TI e rede (usuário, estação de trabalho, LAN, LAN para WAN, WAN, sistemas e acesso remoto).”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação . São Paulo: LTC, 2014.
De acordo com os principais ativos de uma organização assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
Propriedade intelectual, dados financeiros e disponibilidade.
	Resposta Correta:
	 
Propriedade intelectual, dados financeiros e disponibilidade.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os principais ativos de uma organização são a infraestrutura de TI e rede, propriedade intelectual, dados financeiros e disponibilidade. Cada organização deve gerenciar os riscos, a fim de priorizar seus riscos para a definição apropriada de contramedidas.
	
	
	
 
· Pergunta 8
1 em 1 pontos
	 
	 
	 
	Leia o excerto a seguir:
 
“Um dos ataques mais utilizados na Internet é o de negação de serviço (DoS – Denial of Service), por meio dele é possível enviar milhares de requisições (solicitação) a um determinado serviço até que o mesmo não consiga atender. Um outro tipo de ameaça e que está ligada diretamente a uma organização é a não definição de políticas de acesso a recursos internos e uso da Internet. .
 
 
HINTZBERGEN, J. et al . Fundamentos de segurança da informação . São Paulo: Brasport, 2018.
 
De acordo com o texto apresentado, escolha a alternativa que represente o conceito corretamente:
	
	
	
	
		Resposta Selecionada:
	 
Política segura de navegação.
	Resposta Correta:
	 
Política segura de navegação.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois em uma organização deve definir políticas para indicar quem deve ter acesso a determinados tipos de recursos. Isso impossibilita que pessoas não autorizadas tenham acesso a arquivos confidenciais da organização. Aqui, também são definidos quais conteúdos os empregados podem acessar na rede, limitando os tipos de sites, como: sites pornográficos, que pratiquem pirataria, etc.
	
	
	
 
· Pergunta 9
1 em 1 pontos
	 
	 
	 
	Leia o excerto a seguir:
 
“Uma variante do ataque de negação de serviço é o ataque de negação de serviço distribuído. Ele possui o mesmo tipo de ação, mas o que diferencia é seu grande poder de ataque. Em contrapartida, existe um tipo de ataque que ou explora alguma vulnerabilidade não intencional no sistema (uma falha) ou uma brecha intencional deixa no software (desenvolvedor). Um agente ameaçador poderá aproveitar de ambas para obter informações ou causar inúmeros danos.”
 
HINTZBERGEN, J. et al . Fundamentos de segurança da informação . São Paulo: Brasport, 2018.
 
De acordo com o excerto apresentado, assinale a alternativa que melhor descreva o conceito apresentado:
	
	
	
	
		Resposta Selecionada:
	 
Portas dos fundos (backdoor).
	Resposta Correta:
	 
Portas dos fundos (backdoor).
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois esse ataque é o de portas dos fundos. Enquanto a negação de serviço tenta “bater na porta” inúmeras vezes, esse ataque visa entrar em uma porta (brecha) que ninguém está acostumado a entrar. Por exemplo, se no login de um site o desenvolvedor programou que ao se digitar um símbolo especial no e-mail o mesmo não precisará da senha e será administrador no site.
	
	
	
 
· Pergunta 10
0 em 1 pontos
	 
	 
	 
	O potencial aumento de todas as áreas, sejam elas em organizações, em comércios, em domicílio ou, até mesmo, enquanto andamos na rua e estamos nos transportando para algum lugar em um carro, ônibus ou avião, como passageiros, provoca um enorme tráfego para acesso à internet. Consequentemente, isso significa que cada vez mais dados precisam ser transferidos pela rede.
 
Para tentar amenizar esse tráfego, um servidor proxy pode ser configurado na rede. Sobre ele, analise as afirmativas a seguir:
 
I. Um servidor proxy trabalha como um representante de uma aplicação cliente.
II. O proxy é um serviço intermediário entre o usuário e o servidor remoto, em que os dados serão buscados.
III. Um servidor proxy pode armazenar informações de uma requisição anterior, funcionando como cache.
IV. O servidor proxy serve também para autenticação de usuários e filtragem de conteúdo.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, III e IV, apenas.
	Resposta Correta:
	 
I, II, III e IV.
	Feedback da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois os proxys são responsáveis por intermediar solicitações de usuários com os servidores, por isso, todos os itens listados até o item IV estão corretos, pois as políticas de acesso nas organizações são implementadas via proxy, onde cada organização pode inibir até certo ponto o acesso aos sites proibidos e sem autorização para acesso a determinado tipo de assunto, que transgride a política de segurança da informação da organização.

Continue navegando