Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação I - Individual (Cod.:769061) Peso da Avaliação 1,50 Prova 55600318 Qtd. de Questões 10 Acertos/Erros 8/1 Canceladas 1 Nota 9,00 Um dos princípios da segurança de informação é a autenticidade, a qual pode ser entendida por ser a garantia de reconhecimento da identidade de um usuário ou ainda de um sistema com quem será estabelecida a comunicação. Neste contexto, é verificado se a entidade realmente é quem diz ser, por exemplo, se um usuário, ao se comunicar com uma API, é ele mesmo. Com relação à autenticidade, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Para identificar um usuário, um dos recursos que pode ser utilizado é a biometria. ( ) OAuth é um protocolo padrão para autorização, utilizado apenas por aplicativos de celular nativos. ( ) Entre os papéis do OAuth, o Resource Owner é um deles, o qual compreende a API que contém os dados do usuário. ( ) Entre os papéis do OAuth, o Authorization Server é um deles, o qual é responsável por autenticação e emissão de tokens de acesso. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - V - V - F. C F - V - V - V. D V - F - F - V. A maioria das aplicações web são estruturadas no modelo cliente-servidor, isto é, os dados são inseridos no cliente e enviados para o servidor, onde são armazenados, mas existem aplicativos web que são desenvolvidos para rodar em plataformas específicas, como o Android, ou em IOS, por exemplo, e estes não rodam dentro do navegador. Com relação aos componentes que compõem aplicações web, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Processo de login ou autenticação é o componente apresentado para usuário fornecer usuário e senha para processo de autenticação, o que não serve para processo de autorização. ( ) Acompanhamento de sessões permite que a aplicação web armazene informações sobre um cliente, isto é, sobre sua visita à aplicação, podendo ser utilizados cookies. ( ) Permissões é o componente que determina o nível de acesso que o usuário tem aos recursos no servidor. ( ) Armazenamento de dados é o componente que define onde informações ou dados serão armazenadas. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - V. B V V V F VOLTAR A+ Alterar modo de visualização 1 2 B V - V - V - F. C V - V - V - V. D V - F - F - V. Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. A internet facilita a vida para as mais diversas finalidades, tanto na vida profissional, com sistemas de vendas e controles financeiros, entre outros, assim como na vida particular, com aplicativos sociais e de comunicação, porém, situações de crimes na internet, como roubo de informações e exposições de dados de pessoas estão cada vez mais frequentes. Referente a estas situações de violações na internet, analise as afirmativas a seguir: I- Ameaça na internet pode ser exemplificada pela probabilidade de ocorrer dano ou perda de informações. II- Vulnerabilidade de alguma aplicação web pode ser conceituada pela probabilidade de um evento ocorrer que cause a perda de informações pessoais ou profissionais. III- Um exemplo de vulnerabilidade na internet é o furto de dados. IV- Um exemplo de ameaça na internet é o ataque de força bruta. Assinale a alternativa CORRETA: A Somente a afirmativa II está correta. B As afirmativas II e III estão corretas. C As afirmativas I, III e IV estão corretas. D As afirmativas I, II e III estão corretas. A segurança da informação possui alguns pilares que a constituem, como a confidencialidade, a integridade e a disponibilidade. Com estas propriedades, é possível garantir que as informações sejam acessadas somente por pessoas autorizadas, garantir que elas sejam armazenadas corretamente e garantir sua disponibilidade. Referente à segurança de informação, analise as afirmativas a seguir: I- O conceito de autenticidade é a garantia de que um conteúdo é elaborado ou distribuído ao autor a quem este está atribuído. II- O conceito de legalidade é a garantia de que ações sejam realizadas em conformidade com a lei vigente e tenham validade jurídica. III- O conceito de não repúdio não possui relação com as tecnologias de certificação digital e assinatura digital. IV- O conceito privacidade é o controle de uma informação acerca de si com relação a sua exposição e disponibilização a terceiros. Assinale a alternativa CORRETA: A As afirmativas I, II e IV estão corretas. B Somente a afirmativa IV está correta. C As afirmativas I II e III estão corretas 3 4 C As afirmativas I, II e III estão corretas. D As afirmativas I, III e IV estão corretas. Quando se fala em segurança da informação, referencia-se a proteção das informações ou dados, das aplicações e demais ativos contra desastres ou riscos, como erros (intencionais ou não) ou ainda da manipulação não autorizada. O objetivo da segurança da informação é a redução da probabilidade de algum risco ocorrer, ou ainda a redução do impacto de incidentes. Com relação à segurança da informação, assinale a alternativa CORRETA: A A segurança da informação é mantida quando existe confidencialidade, integridade e disponibilidade. B A confidencialidade pode ser entendida como sendo a capacidade de manter a disponibilidade dos dispositivos de software e hardware para os usuários. C Um exemplo para confidencialidade é um campo de uma tabela do banco de dados ser gravada com o valor XX e ao ser executada uma consulta deste dado, ainda possuir este mesmo valor. D A integridade é a propriedade da segurança da informação que garante que uma informação seja acessível e lida somente por pessoas autorizadas. Dentre os tipos de segurança de informação, existem diferentes formas, devendo ser avaliado o tipo de ameaça, assim como qual a necessidade que a organização, empresa ou instituição possui em relação à segurança de seus dados e, assim, optar por soluções mais adequadas. Além de soluções de segurança, é necessária a adoção de uma política de segurança para conseguir atingir o nível de segurança adequado, sendo que existem alguns tipos de segurança. Com relação aos agentes de segurança do acesso à nuvem ou CASB, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Auxilia o profissional de segurança da informação a realizar controles de forma restrita ao uso das informações. ( ) A visibilidade é uma das finalidades do tipo de segurança CASB, e serve para fornecer visibilidade das aplicações hospedadas nos servidores da nuvem. ( ) O Compliance, que são um conjunto de políticas e diretrizes, atende somente a regulamentação PCI DSS (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento), é um dos controles da CASB. ( ) A segurança de dados é a classificação de informações trafegadas em uma aplicação, com identificação de informações sensíveis, identificação de alterações realizadas e monitoração completa de atividades de usuários. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - V. B F - V - V - V. C F - V - V - F. D V - V - V - F. 5 6 A internet é a tecnologia que ocasionou uma revolução na vida das pessoas, tanto pessoalmente quanto profissionalmente, pois através dela, muitas inovações foram desenvolvidas, como aplicações web que permitem a troca de informações ou ainda comunicações instantâneas entre pessoas. Referente às aplicações web, analise as sentenças a seguir: I- Toda aplicação web é executada dentro de um navegador de internet. II- Aplicação web é um software instalado em um servidor web, projetado para responder a solicitações. III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicação web baseada em navegador pode ser exemplificada por aplicações que precisam ser instaladas no Sistema Operacional do dispositivo do cliente. Assinale a alternativaCORRETA: A As sentenças II e IV estão corretas. B As sentenças I e III estão corretas. C As sentenças III e IV estão corretas. D As sentenças II e III estão corretas. Em segurança de informação, temos dois termos muito utilizados, a ameaça e as vulnerabilidades. A ameaça pode ser entendida por situação que pode ocorrer e causar algum dano ou perda, e a vulnerabilidade pode ser descrita pela fraqueza ou fragilidade que permite que uma ameaça a explore, possibilitando o acesso a bens ou pessoas, causando algum impacto de dano ou perda. Com relação às ameaças e vulnerabilidades em segurança de informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Um colaborador mal-intencionado é exemplo de ameaça. ( ) A falta de controle de acesso a um sistema é um exemplo de ameaça. ( ) Vírus de script são recebidos ao acessar alguma página da internet ou por e-mail. ( ) Worms são parecidos com vírus, porém conseguem copiar a si mesmo de um computador para outro. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - F - F - V. C F - V - V - V. D V - F - V - V. A Cartilha de Segurança para Internet foi elaborada com 14 capítulos referentes a conteúdo de diferentes áreas relacionadas à segurança da internet. Ela orienta sobre cuidados que devem ser tomados pelo usuários de internet. Com relação a estes capítulos de segurança da cartilha, classifique V para as sentenças verdadeiras e F para as falsas: 7 8 9 ( ) Phishing é um tipo de fraude, onde são obtidos dados pessoais e financeiros, sendo caracterizado no capítulo sobre golpes da internet. ( ) Pharming é o redirecionamento da navegação de um usuário para sites falsos, sendo caracterizado no capítulo sobre golpes da internet. ( ) E-mail spoofing ou falsificação de e-mail é caracterizado como um tipo de código malicioso. ( ) Backdoor permite o retorno de um invasor a um computador comprometido, sendo um tipo de código malicioso. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B V - V - F - V. C F - V - V - F. D F - V - V - V. A internet é a tecnologia que revolucionou a vida das pessoas, tanto pessoalmente quanto profissionalmente, pois através dela, muitas inovações foram desenvolvidas, como aplicações web que permitem a troca de informações ou ainda comunicações instantâneas entre pessoas. Referente a aplicações web, analise as afirmativas a seguir: I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site ou sistema web de digitação de pedidos. II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor web. III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicativos móveis é um tipo de aplicação web que é instalado no sistema operacional do dispositivo móvel. Assinale a alternativa CORRETA: A Somente a afirmativa II está correta. B As afirmativas I, II e IV estão corretas. C As afirmativas III e IV estão corretas. D As afirmativas I, II e III estão corretas. 10 Imprimir
Compartilhar