Buscar

Segurança no ambiente Web - aula 4 - ataques virtuais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Com o avanço e crescimento da internet, isto é, cada vez mais dispositivos como tablets, smartphones, computadores e dispositivos de rede conectados à rede mundial de computadores devem estar seguros. Isso significa que precisam estar protegidos contra invasões como spam, vírus e crackers. Para isso, é preciso ter um conhecimento adequado em redes de computadores.
 
Nesse contexto, como administrador de redes de computadores, assinale a alternativa que apresenta o que deve ser configurado como solução para esse caso.
· 
Servidor proxy.
· 
Servidor HTTP.
· 
Servidor DHCP.
· 
Protocolo TCP.
Respota correta:
Servidor proxy
O principal objetivo do servidor proxy é possibilitar que os dispositivos conectados a uma rede privada possam acessar a rede pública, isto é, a internet. E que para isso esses dispositivos não tenham que realizar uma ligação direta com a internet. Em vez disso, o servidor proxy é instalado em um dispositivo que tenha esse acesso direto à internet, assim, as demais aplicações devem fazer solicitações para acesso a internet pelo dispositivo em que o servidor proxy está instalado.
 
Nesse contexto, assinale a alternativa que indique corretamente como funciona um servidor proxy e qual a sua justificativa.
· 
Servidor DHCP, permite que um novo dispositivo use a rede de forma automática.
· 
Servidor central, pois atua como um centralizador de informações.
· 
Protocolo, as regras e padrões que devem ser seguidos para troca de informações.
· 
Servidor TCP, pois trabalha para transmissão confiável de mensagens na internet.
· 
Procurador, pois é um sistema que faz solicitações em nome de outras aplicações.
Resposta correta:
Procurador, pois é um sistema que faz solicitações em nome de outras aplicações.
Leia o excerto a seguir:
 
“Todas as pessoas que desejam praticar algum mal (vandalismo, roubo de dados, propriedade intelectual ou até terrorismo) contra um indivíduo ou organização é tida como um agente ameaçador. Sabe-se que as há um grande equívoco quando se discute o conceito de agente ameaçadores. As nomenclaturas de tais agentes, principalmente na televisão, em sua grande maioria, trazem os conceitos errados. Logo, saber diferenciá-los é um fator importante, pois para cada um tem-se diferentes tipos de ameaças.”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação. São Paulo: LTC, 2014.
 
De acordo com a nomenclatura/conceito dos agentes ameaçadores, selecione a alternativa que melhor descreva o agente que visa, unicamente, destruir, roubar ou causar dano a um indivíduo/organização e que possui um grande conhecimento sobre o assunto:
· Cracker.
· 
Hacker bluehat.
· 
Hacker whitehat.
· 
Script kiddie.
· 
Logging.
Resposta correta:
Cracker
Para economizar tempo e diminuir o tráfego no acesso à internet, os navegadores possuem a capacidade de gerenciar um diretório de arquivos temporários de internet. Esse diretório possui uma cópia dos objetos que já foram acessados pelo navegador. Toda vez que você acessar uma determinada página web, o navegador irá verificar se o navegador possui ou não os objetos desta página, isto é, os arquivos que compõe essa página armazenados no cache.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. O servidor proxy tem a capacidade de armazenar arquivos temporários de páginas web.
PORQUE
II. O navegador é capaz de saber se um arquivo da página web está atualizado ou não a cada vez que determinado site é acessado.
 
Assinale a alternativa correta:
· 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
· 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
· 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da primeira.
· 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
· 
As asserções I e II são proposições falsas.
Resposta correta:
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Leia o excerto a seguir:
“A Internet é sem dúvida uma das maiores invenções desenvolvidas pela humanidade. Por meio dela é possível se comunicar com qualquer parte do mundo, compartilhar informações, fechar negócios e até mesmo comunicar-se com o espaço (satélites, estações espaciais etc.).”
 
CLARKE, R. A; KNAKE, R. K. Guerra cibernética: a próxima ameaça à segurança e o que fazer. São Paulo: Brasport, 2015.
 
Com base no contexto anterior, e com base no material estudado, indique a sentença que melhor descreva a impunidade sobre crimes virtuais.
Resposta correta:
Existem poucas leis sobre os crimes da Internet, gerando poucas punições.
O potencial aumento de todas as áreas, sejam elas em organizações, em comércios, em domicílio ou, até mesmo, enquanto andamos na rua e estamos nos transportando para algum lugar em um carro, ônibus ou avião, como passageiros, provoca um enorme tráfego para acesso à internet. Consequentemente, isso significa que cada vez mais dados precisam ser transferidos pela rede.
 
Para tentar amenizar esse tráfego, um servidor proxy pode ser configurado na rede. Sobre ele, analise as afirmativas a seguir:
 
I. Um servidor proxy trabalha como um representante de uma aplicação cliente.
II. O proxy é um serviço intermediário entre o usuário e o servidor remoto, em que os dados serão buscados.
III. Um servidor proxy pode armazenar informações de uma requisição anterior, funcionando como cache.
IV. O servidor proxy serve também para autenticação de usuários e filtragem de conteúdo.
 
Está correto o que se afirma em:
I, III e IV, apenas.
· 
II e III, apenas.
· 
I, II e IV, apenas.
· 
I e IV, apenas.
· 
I, II, III e IV.
Resposta correta:
I, II, III e IV.
		
	
	
	
Leia o excerto a seguir:
 
“Os cookies são sem dúvidas ótimos recursos para se armazenar informações sobre a navegação do cliente em um determinado site. O grande problema é que as informações coletadas podem ser usadas em casos de invasão do seu computador
Há também um outro tipo de ataque de que visa obter informações sobre uma determinada organização ou indivíduo por meio de seus funcionários/pessoas próximas. Ele visa explorar a boa-fé das pessoas a fim de obter algum tipo de informação sigilosa.”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
 
De acordo com o excerto apresentado, assinale a alternativa que represente o conceito corretamente:
· 
Cavalo de Troia.
· 
Pharming.
· 
Vírus.
· 
Engenharia social.
· 
Cookie.
Resposta correta:
Engenharia social
Leia o excerto a seguir:
 
“Um dos ataques mais utilizados na Internet é o de negação de serviço (DoS - Denial of Service), por meio dele é possível enviar milhares de requisições (solicitação) a um determinado serviço até que o mesmo não consiga atender. Um outro tipo de ameaça e que está ligada diretamente a uma organização é a não definição de políticas de acesso a recursos internos e uso da Internet. .
 
 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação. São Paulo: Brasport, 2018.
 
De acordo com o texto apresentado, escolha a alternativa que represente o conceito corretamente:
· 
Espionagem telefônica.
· 
Spywares.
· 
Política segura de navegação.
· 
Ataques de dicionário.
· 
Rootkits.
Resposta correta:
Política segura de navegação
Leia o excerto a seguir:
 
“Com um gerenciamento de risco bem definido em uma organização, com base em normas e padrões é possível identificar e priorizar os principais ativos de uma organização. A partir daí de acordo com os recursos (tempo, dinheiro, pessoal etc.) são definidas contramedidas apropriadas para cada tipo de ameaça identificada. Ao longo do tempo o servidor que hospeda o site não conseguirá atender tantas requisições e deixará de oferecer o serviço, ficando off-line.”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação. São Paulo: LTC, 2014.
 
Neste sentido, assinale a alternativa que melhor descreva a definição tratada no excerto apresentado:
· 
Negação de serviço (DoS – Denialof Service).
· 
Vírus.
· 
Alterações acidentais sobre os dados.
· 
Spam.
· 
Cavalo de troia.
Resposta correta:
Navegação de serviço (DoS – Denial of Service)
	Leia o excerto a seguir:
 
“No mundo da Internet (ciberespaço) existem diversos tipos de golpes que visam enganar ou se aproveitar da ganância de suas vítimas. Como vemos nos noticiários, os golpes ficam cada vez mais elaborados e mais difíceis de se perceber. Somente com uma boa percepção e um olhar atento para se detectar que não irá cair em um golpe.
 
Assinale a alternativa que demonstre golpes de compra e vendas na Internet:
		Resposta Selecionada:
	 
Pedir para a vítima realizar um depósito, demonstrando interesse e depois desaparecer.
	Resposta Correta:
	 
Pedir para a vítima realizar um depósito, demonstrando interesse e depois desaparecer.

Outros materiais