Buscar

Avaliação I - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:769061)
Peso da Avaliação 1,50
Prova 55600318
Qtd. de Questões 10
Acertos/Erros 8/1
Canceladas 1
Nota 9,00
Um dos princípios da segurança de informação é a autenticidade, a qual pode ser entendida por ser a 
garantia de reconhecimento da identidade de um usuário ou ainda de um sistema com quem será 
estabelecida a comunicação. Neste contexto, é verificado se a entidade realmente é quem diz ser, por 
exemplo, se um usuário, ao se comunicar com uma API, é ele mesmo. Com relação à autenticidade, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para identificar um usuário, um dos recursos que pode ser utilizado é a biometria.
 ( ) OAuth é um protocolo padrão para autorização, utilizado apenas por aplicativos de celular 
nativos.
 ( ) Entre os papéis do OAuth, o Resource Owner é um deles, o qual compreende a API que contém 
os dados do usuário.
 ( ) Entre os papéis do OAuth, o Authorization Server é um deles, o qual é responsável por 
autenticação e emissão de tokens de acesso.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - V - V - F.
C F - V - V - V.
D V - F - F - V.
A maioria das aplicações web são estruturadas no modelo cliente-servidor, isto é, os dados são 
inseridos no cliente e enviados para o servidor, onde são armazenados, mas existem aplicativos web 
que são desenvolvidos para rodar em plataformas específicas, como o Android, ou em IOS, por 
exemplo, e estes não rodam dentro do navegador. Com relação aos componentes que compõem 
aplicações web, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Processo de login ou autenticação é o componente apresentado para usuário fornecer usuário e 
senha para processo de autenticação, o que não serve para processo de autorização.
 ( ) Acompanhamento de sessões permite que a aplicação web armazene informações sobre um 
cliente, isto é, sobre sua visita à aplicação, podendo ser utilizados cookies.
 ( ) Permissões é o componente que determina o nível de acesso que o usuário tem aos recursos no 
servidor.
 ( ) Armazenamento de dados é o componente que define onde informações ou dados serão 
armazenadas.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - V.
B V V V F
 VOLTAR
A+ Alterar modo de visualização
1
2
B V - V - V - F.
C V - V - V - V.
D V - F - F - V.
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
A internet facilita a vida para as mais diversas finalidades, tanto na vida profissional, com sistemas de 
vendas e controles financeiros, entre outros, assim como na vida particular, com aplicativos sociais e 
de comunicação, porém, situações de crimes na internet, como roubo de informações e exposições de 
dados de pessoas estão cada vez mais frequentes. Referente a estas situações de violações na internet, 
analise as afirmativas a seguir: 
 
I- Ameaça na internet pode ser exemplificada pela probabilidade de ocorrer dano ou perda de 
informações. 
 II- Vulnerabilidade de alguma aplicação web pode ser conceituada pela probabilidade de um evento 
ocorrer que cause a perda de informações pessoais ou profissionais. 
 III- Um exemplo de vulnerabilidade na internet é o furto de dados. 
 IV- Um exemplo de ameaça na internet é o ataque de força bruta. 
Assinale a alternativa CORRETA:
A Somente a afirmativa II está correta.
B As afirmativas II e III estão corretas.
C As afirmativas I, III e IV estão corretas.
D As afirmativas I, II e III estão corretas.
A segurança da informação possui alguns pilares que a constituem, como a confidencialidade, a 
integridade e a disponibilidade. Com estas propriedades, é possível garantir que as informações sejam 
acessadas somente por pessoas autorizadas, garantir que elas sejam armazenadas corretamente e 
garantir sua disponibilidade. Referente à segurança de informação, analise as afirmativas a seguir:
 
I- O conceito de autenticidade é a garantia de que um conteúdo é elaborado ou distribuído ao autor a 
quem este está atribuído. 
 II- O conceito de legalidade é a garantia de que ações sejam realizadas em conformidade com a lei 
vigente e tenham validade jurídica. 
 III- O conceito de não repúdio não possui relação com as tecnologias de certificação digital e 
assinatura digital. 
 IV- O conceito privacidade é o controle de uma informação acerca de si com relação a sua exposição 
e disponibilização a terceiros. 
Assinale a alternativa CORRETA:
A As afirmativas I, II e IV estão corretas.
B Somente a afirmativa IV está correta.
C As afirmativas I II e III estão corretas
3
4
C As afirmativas I, II e III estão corretas.
D As afirmativas I, III e IV estão corretas.
Quando se fala em segurança da informação, referencia-se a proteção das informações ou dados, das 
aplicações e demais ativos contra desastres ou riscos, como erros (intencionais ou não) ou ainda da 
manipulação não autorizada. O objetivo da segurança da informação é a redução da probabilidade de 
algum risco ocorrer, ou ainda a redução do impacto de incidentes.
Com relação à segurança da informação, assinale a alternativa CORRETA:
A A segurança da informação é mantida quando existe confidencialidade, integridade e
disponibilidade.
B A confidencialidade pode ser entendida como sendo a capacidade de manter a disponibilidade
dos dispositivos de software e hardware para os usuários.
C Um exemplo para confidencialidade é um campo de uma tabela do banco de dados ser gravada
com o valor XX e ao ser executada uma consulta deste dado, ainda possuir este mesmo valor.
D A integridade é a propriedade da segurança da informação que garante que uma informação seja
acessível e lida somente por pessoas autorizadas.
Dentre os tipos de segurança de informação, existem diferentes formas, devendo ser avaliado o tipo 
de ameaça, assim como qual a necessidade que a organização, empresa ou instituição possui em 
relação à segurança de seus dados e, assim, optar por soluções mais adequadas. Além de soluções de 
segurança, é necessária a adoção de uma política de segurança para conseguir atingir o nível de 
segurança adequado, sendo que existem alguns tipos de segurança. Com relação aos agentes de 
segurança do acesso à nuvem ou CASB, classifique V para as sentenças verdadeiras e F para as 
falsas: 
( ) Auxilia o profissional de segurança da informação a realizar controles de forma restrita ao uso 
das informações.
 ( ) A visibilidade é uma das finalidades do tipo de segurança CASB, e serve para fornecer 
visibilidade das aplicações hospedadas nos servidores da nuvem.
( ) O Compliance, que são um conjunto de políticas e diretrizes, atende somente a regulamentação 
PCI DSS (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento), é um dos controles 
da CASB.
 ( ) A segurança de dados é a classificação de informações trafegadas em uma aplicação, com 
identificação de informações sensíveis, identificação de alterações realizadas e monitoração completa 
de atividades de usuários.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B F - V - V - V.
C F - V - V - F.
D V - V - V - F.
5
6
A internet é a tecnologia que ocasionou uma revolução na vida das pessoas, tanto pessoalmente 
quanto profissionalmente, pois através dela, muitas inovações foram desenvolvidas, como aplicações 
web que permitem a troca de informações ou ainda comunicações instantâneas entre 
pessoas. Referente às aplicações web, analise as sentenças a seguir:
I- Toda aplicação web é executada dentro de um navegador de internet.
II- Aplicação web é um software instalado em um servidor web, projetado para responder a 
solicitações. 
III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser 
instaladas no lado do cliente. 
IV- Aplicação web baseada em navegador pode ser exemplificada por aplicações que precisam ser 
instaladas no Sistema Operacional do dispositivo do cliente. 
Assinale a alternativaCORRETA:
A As sentenças II e IV estão corretas.
B As sentenças I e III estão corretas.
C As sentenças III e IV estão corretas.
D As sentenças II e III estão corretas.
Em segurança de informação, temos dois termos muito utilizados, a ameaça e as vulnerabilidades. A 
ameaça pode ser entendida por situação que pode ocorrer e causar algum dano ou perda, e a 
vulnerabilidade pode ser descrita pela fraqueza ou fragilidade que permite que uma ameaça a explore, 
possibilitando o acesso a bens ou pessoas, causando algum impacto de dano ou perda. Com relação às 
ameaças e vulnerabilidades em segurança de informação, classifique V para as sentenças verdadeiras 
e F para as falsas:
( ) Um colaborador mal-intencionado é exemplo de ameaça.
( ) A falta de controle de acesso a um sistema é um exemplo de ameaça.
( ) Vírus de script são recebidos ao acessar alguma página da internet ou por e-mail.
( ) Worms são parecidos com vírus, porém conseguem copiar a si mesmo de um computador para 
outro.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - F - F - V.
C F - V - V - V.
D V - F - V - V.
A Cartilha de Segurança para Internet foi elaborada com 14 capítulos referentes a conteúdo de 
diferentes áreas relacionadas à segurança da internet. Ela orienta sobre cuidados que devem ser 
tomados pelo usuários de internet. Com relação a estes capítulos de segurança da cartilha, classifique 
V para as sentenças verdadeiras e F para as falsas:
7
8
9
( ) Phishing é um tipo de fraude, onde são obtidos dados pessoais e financeiros, sendo caracterizado 
no capítulo sobre golpes da internet.
( ) Pharming é o redirecionamento da navegação de um usuário para sites falsos, sendo 
caracterizado no capítulo sobre golpes da internet.
( ) E-mail spoofing ou falsificação de e-mail é caracterizado como um tipo de código malicioso.
( ) Backdoor permite o retorno de um invasor a um computador comprometido, sendo um tipo de 
código malicioso.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B V - V - F - V.
C F - V - V - F.
D F - V - V - V.
A internet é a tecnologia que revolucionou a vida das pessoas, tanto pessoalmente quanto 
profissionalmente, pois através dela, muitas inovações foram desenvolvidas, como aplicações web 
que permitem a troca de informações ou ainda comunicações instantâneas entre pessoas. Referente a 
aplicações web, analise as afirmativas a seguir:
I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site ou 
sistema web de digitação de pedidos.
II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor 
web. 
III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser 
instaladas no lado do cliente. 
IV- Aplicativos móveis é um tipo de aplicação web que é instalado no sistema operacional do 
dispositivo móvel. 
Assinale a alternativa CORRETA:
A Somente a afirmativa II está correta.
B As afirmativas I, II e IV estão corretas.
C As afirmativas III e IV estão corretas.
D As afirmativas I, II e III estão corretas.
10
Imprimir

Outros materiais