Buscar

Avaliação I - Individual - Segurança em Dispositivos Móveis e Ambiente web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/02/2024, 19:44 Avaliação I - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:886754)
Peso da Avaliação 1,50
Prova 72089068
Qtd. de Questões 10
Acertos/Erros 6/4
Nota 6,00
Os códigos maliciosos, ou malwares, são programas de computador criados para executar ações que 
causam danos ou atividades maliciosas, os quais podem corromper arquivos ou enviar informações 
dos usuários para terceiros. Podem ser utilizados vários códigos maliciosos, ou malwares, como bots, 
botnets, spywares, entre outros, mas também podem ser utilizadas estratégias de spoofing, sniffer, 
força bruta, entre outros. Nesse contexto, referente a conceitos de segurança da informação, analise as 
afirmativas a seguir: 
I. Spoofing se refere à falsificação de e-mail. 
II. Sniffer é um programa que monitora informações transmitidas por uma rede. 
III. Sniffers são utilizados apenas de forma maliciosa, não possuindo meio de se utilizar de maneira 
legítima. 
IV. Força bruta é a maneira de adivinhar o nome de usuário e senha por tentativa e erro. 
Assinale a alternativa correta:
A I, II e IV, apenas.
B I e II, apenas.
C III, apenas.
D IV, apenas.
A segurança da informação em uma empresa ou organização é constituída de políticas, processos e 
métodos, os quais devem ser adotados para que as trocas de dados e informações pelas redes, e 
principalmente internet, sejam seguras e controladas. Com isso, é possível evitar perdas de dados ou 
então disponibilização de dados confidenciais para pessoas que não deveriam ter acesso. Com relação 
à segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas:
 VOLTAR
A+ Alterar modo de visualização
1
2
02/02/2024, 19:44 Avaliação I - Individual
about:blank 2/7
( ) Compreende a proteção das informações, sistemas, recursos e demais ativos.
( ) Possui o objetivo de reduzir a probabilidade de impacto de incidentes em sistemas de 
informação.
( ) Um exemplo para o princípio disponibilidade da segurança de informação são dados modificados 
ou informações corrompidas por processos externos aos autorizados e permitidos por um sistema.
( ) Uma ameaça pode ser compreendida como um risco.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - V.
B F - V - V - V.
C F - F - V - F.
D V - V - V - F.
A segurança da informação deve ser priorizada dentro de empresas e organizações, pois são muitos os 
dados e informações que são essenciais para seu negócio. Com uma falha de segurança, poderá 
ocorrer a perda ou então a disponibilização indevida de dados e informações sigilosas. Para minimizar 
a possibilidade de ocorrência destes problemas é importante a adoção de medidas de segurança física 
e lógica dos equipamentos e sistemas de informação. Com relação à segurança física e lógica de 
sistemas da informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para que uma criptografia seja considerada forte, ela deve alterar no mínimo 50% do texto 
original.
( ) Filtros Antispam realizam o gerenciamento de mensagens através de listas negras, listas brancas 
e quarentena.
( ) Algoritmos de hash criptográfico são utilizados para garantia de integridade das informações.
( ) Assinatura digital e certificação digital são exemplos para se garantir a autenticidade.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V - V.
B V - F - F - V.
C F - V - V - F.
3
02/02/2024, 19:44 Avaliação I - Individual
about:blank 3/7
D F - V - V - V.
A questão de políticas e normas de segurança da informação relacionadas a dispositivos móveis e 
ambientes web é de suma importância para questões profissionais, assim como para particulares. 
Nesse sentido, a Cartilha de Segurança para Internet apresenta alguns capítulos, os quais dividem o 
conteúdo em diferentes áreas relacionadas com a segurança da internet.
Com relação aos capítulos da Cartilha de Segurança para Internet, assinale a alternativa CORRETA:
A O capítulo sobre spam apresenta diferentes tipos de códigos maliciosos, como rootkit, worm e
bots, entre outros.
B O capítulo sobre códigos maliciosos (malware) apresenta o tratamento de segurança apenas
contra spyware e cavalos de troia ou Trojan.
C O capítulo sobre ataques na internet apresenta diferentes tipos de códigos maliciosos, como vírus
e backdoor, por exemplo.
D O capítulo sobre códigos maliciosos (malware) apresenta diferentes tipos de códigos maliciosos,
como vírus, worm, bot, botnet, entre outros.
A segurança da informação pode ser explicada pelo conjunto de técnicas e práticas objetivadas na 
proteção de dados, tanto particulares quanto profissionais. Para isso, é necessário que as empresas ou 
organizações se preparem para evitar que eventos prejudiciais possam ocorrer em sistemas de 
informação, assim como evitar que existam vulnerabilidades que possam ser exploradas por ameaças. 
Sobre a segurança de sistemas de informação, analise as afirmativas a seguir:
I- Impacto é o resultado de um dano ou perda. 
II- Vulnerabilidade é alguma fraqueza ou fragilidade. 
III- Um colaborador mal-intencionado é considerado uma ameaça. 
IV- A probabilidade é contextualizada como a probabilidade de uma ameaça explorar um impacto. 
Assinale a alternativa CORRETA:
A Somente a afirmativa II está correta.
4
5
02/02/2024, 19:44 Avaliação I - Individual
about:blank 4/7
B As afirmativas I, II e IV estão corretas.
C As afirmativas III e IV estão corretas.
D As afirmativas I, II e III estão corretas.
A segurança da informação é essencial atualmente, pois, além da utilização de computadores, 
aumentou a utilização de dispositivos móveis, tanto para uso pessoal quanto profissional, aumentando 
a necessidade de proteção das informações, com intuito de evitar desastres ou riscos, como erros ou 
ainda manipulação não autorizada. Nesse sentido, o objetivo da segurança da informação é a redução 
da probabilidade de algum risco ocorrer com os dados.
Com relação a alguns conceitos que compreendem a segurança da informação, assinale a alternativa 
CORRETA:
A Ataque e ameaça são sinônimos, isto é, possuem o mesmo significado e entendimento.
B Ataque é tudo o que possui potencial para causar algum tipo de dano às informações.
C A vulnerabilidade pode resultar na perda de confidencialidade, disponibilidade ou integridade
das informações.
D Ameaça é uma condição existente em software que pode resultar em perda de confidencialidade,
disponibilidade ou integridade das informações.
Em uma matriz de riscos, a qual pode ser utilizada para auxiliar a segurança de informação, os riscos 
que forem classificados como altos, recebendo cor vermelha, devem receber maior atenção, pois estes 
possuem probabilidade e impacto maiores, já os que possuem impacto moderados, são classificados 
na cor amarela, enquanto que os riscos classificados como baixo, em verde. Sobre a matriz de riscos 
para auxiliar na segurança de sistemas de informação, analise as afirmativas a seguir: 
I- A probabilidade é medida em níveis, como muito baixo, baixo, moderado, alto e muito alto. 
II- As probabilidades podem ser medidas em números percentuais, o que facilita o entendimento. 
III- O impacto de um risco pode ser negativo, como a ocorrência de um prejuízo financeiro. 
IV- O impacto de um risco pode ser positivo, como a ocorrência de redução de impostos ou taxas. 
Assinale a alternativa CORRETA:
6
7
02/02/2024, 19:44 Avaliação I - Individual
about:blank 5/7
A Somente a afirmativa I está correta.
B Somente a afirmativa III está correta.
C Somente a afirmativa II está correta.
D As afirmativas I, II, III e IV estão corretas.
Web é a rede mundial de computadores, isto é, uma rede em que todos os computadores do mundo 
estão interconectados, o que permite a troca de dados e informações entre eles. Dentro desse contexto, 
aplicações web possuem a capacidade de processar informações em um servidor web, isto é, enviar 
dados para o servidor, onde eles podem ser validados, processados eainda persistidos. Com relação às 
aplicações web, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Arquivos na extensão PDF são exemplos de recursos que podem ser disponibilizados por 
servidores e aplicações web.
( ) O Acompanhamento de Sessões (Session Tracking) permite que um aplicativo da Web armazene 
informações sobre um cliente.
( ) Muitas aplicações web não são projetadas para rodar em navegadores web, mas sim em 
plataformas específicas.
( ) Desenvolver aplicações web a partir de componentes modulares tem sido uma ótima opção, 
devido a sua reutilização, fácil manutenção e confiabilidade.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B V - V - V - V.
C V - V - V - F.
D V - F - F - V.
A utilização de dispositivos que utilizam transmissão de dados via internet teve um aumento 
considerável nos últimos anos, isso devido à evolução tecnológica, porém, com este aumento, houve 
8
9
02/02/2024, 19:44 Avaliação I - Individual
about:blank 6/7
também expansão da necessidade de segurança lógica e física destes equipamentos, assim como para 
os softwares. Uma dessas inovações de segurança foi o certificado digital, o qual é utilizado para 
transações eletrônicas.
Com relação ao certificado digital, assinale a alternativa CORRETA:
A Certificado digital permite a autenticidade e integridade das informações que circulam no
ambiente digital.
B Certificado digital permite a configuração do firewall dentro de uma empresa, ou computador
pessoal, o que evita que acessos a sites maliciosos sejam acessados.
C O certificado digital do tipo A3 é instalado no computador, sendo apenas para pessoa jurídica
(CNPJ).
D Certificado digital, no Brasil, existe apenas para CNPJ, isto é, para empresas utilizarem e
garantirem segurança, não existindo para CPF (pessoa física).
Com novas tecnologias sendo desenvolvidas e lançadas para uso pessoal e profissional, como 
diferentes dispositivos móveis e novos meios de comunicação, a segurança de informação se tornou 
um quesito essencial, pois ela permite aumentar a proteção de dados trafegados pelas redes, evitando 
riscos, erros ou manipulação não autorizada. Neste sentido, Agentes de Segurança do Acesso à 
Nuvem, ou Cloud Access Security Brokers (CASB), em inglês, permitem a aplicação de um nível de 
segurança.
Com relação ao Cloud Access Security Brokers (CASB), assinale a alternativa CORRETA:
A Uma de suas finalidades é o controle da visibilidade, que significa o atendimento de regras de
regulamentação.
B Uma de suas finalidades é o compliance, que significa a classificação das informações trafegadas
dentro de uma aplicação.
C Uma de suas finalidades é a segurança de dados, que significa a provisão da visibilidade das
aplicações hospedadas em servidores da nuvem utilizadas por uma empresa.
D Auxilia o profissional de segurança da informação a realizar controles de forma restrita ao uso
das informações.
10
02/02/2024, 19:44 Avaliação I - Individual
about:blank 7/7
Imprimir

Continue navegando