Buscar

Avaliação Final (Objetiva) - Individual - Segurança em Dispositivos Móveis e Ambiente web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:886753)
Peso da Avaliação 3,00
Prova 75384621
Qtd. de Questões 10
Acertos/Erros 4/6
Nota 4,00
Devido ao grande número de ameaças a ambientes web, é importante que as empresas ou 
organizações apliquem abordagens da segurança da informação em seus sistemas para evitar ataques, 
e uma destas abordagens é a realização de testes de invasão para descobrir vulnerabilidades 
existentes. Em um teste de invasão são realizadas algumas etapas, como na fase de preparação com a 
definição dos objetivos, a fase de coleta de informações sobre a organização e ambiente, análise de 
vulnerabilidades, planejamento do ataque, ataque, geração de relatório do ataque, entre outros. Com 
relação a testes de invasão em ambientes web, classifique V para as sentenças verdadeiras e F para as 
falsas: 
( ) A descrição da estrutura dos arquivos componentes é um exemplo do que é realizado no passo 
chamado mapeamento do teste de invasão.
( ) A descrição das funcionalidades disponíveis é um exemplo do que é realizado no passo chamado 
mapeamento do teste de invasão.
( ) A descrição dos pontos de entrada de informação é um exemplo do que é realizado no passo 
chamado mapeamento do teste de invasão.
( ) A execução da exploração de vulnerabilidades de uma aplicação é um exemplo do que é 
realizado no passo chamado mapeamento do teste de invasão.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - F.
B F - V - V - V.
C V - V - V - V.
D V - V - V - F.
 VOLTAR
A+
Alterar modo de visualização
1
02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual
about:blank 2/7
Atualmente, com a utilização em massa de dispositivos móveis, existe a necessidade de foco para 
proteção destes dispositivos, o que requer uma abordagem unificada e multicamada. Embora existam 
componentes fundamentais para garantir a segurança destes tipos de dispositivos, algumas das 
abordagens para eles podem ser um pouco diferentes, pois existem algumas tecnologias diferentes de 
se realizar a transmissão de dados.
Com relação a tecnologias de transmissão de dados por dispositivos móveis, assinale a alternativa 
CORRETA:
A Rede sem fio 3G e 4G são exemplos de transmissões de dados para dispositivos móveis, porém a
4G pode atingir velocidades de 100 megabits por segundo.
B Redes sem fio 3G e 4G são exemplos de transmissões de dados para dispositivos móveis, porém
a 3G pode atingir velocidades de 100 megabits por segundo.
C Transmissão de mensagens por SMS não é considerada tecnologia de transmissão de dados,
sendo esta uma tecnologia inicial dos primeiros modelos de celulares lançados.
D A rede sem fio, conhecida por 3G, permite dispositivos móveis se comunicarem à internet com
velocidade de upload de 150 megabits por segundo.
Ambientes web podem possuir muitas vulnerabilidades, as quais permitem entradas para ataques, e 
neste sentido, é essencial que sejam realizados testes de invasão, também chamados de testes de 
penetração ou pentest, que permitem identificar vulnerabilidades de segurança. O objetivo destes 
testes é realizar ataques reais, porém simulados, com métodos e técnicas que um invasor mal-
intencionado faria para comprometer a segurança de um sistema. Com relação a ferramentas de testes 
de invasão, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Wget e Webshag são exemplos de web spiders.
( ) Fuzzers identificam falhas no tratamento e validação de informações.
( ) Web spiders depende de um mapeamento de qualidade para conseguir executar seu objetivo.
( ) Entre as vulnerabilidades encontradas por estas ferramentas estão alguns tipos de injeção de 
SQL.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - F.
2
3
02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual
about:blank 3/7
B V - V - V - V.
C F - V - V - F.
D V - V - V - F.
As ameaças causadas por seres humanos, como funcionários, por exemplo, são mais complicadas de 
se tratar do que as ameaças ambientais e técnicas, como energia elétrica ou mesmo ataques. Nesse 
contexto, as ameaças ocasionadas por seres humanos não são tão previsíveis como nas ameaças 
físicas, pois estas ameaças normalmente são realizadas para burlar medidas de prevenções. Com 
relação às ameaças causadas por seres humanos, classifique V para as sentenças verdadeiras e F para 
as falsas:
( ) Acesso físico não autorizado é uma destas ameaças, sendo caracterizado pelo acesso a certas 
partes de um edifício sem autorização, por exemplo. 
( ) Roubo é uma destas ameaças, caracterizado pelo roubo de equipamentos físicos, por exemplo. 
( ) Utilização indevida é uma destas ameaças, sendo caracterizada pela destruição de equipamentos 
e dados. 
( ) Utilização de phishing é uma destas ameaças, podendo ser exemplificada pelo envio de códigos 
maliciosos. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B V - F - F - V.
C F - V - V - V.
D V - V - V - F.
4
02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual
about:blank 4/7
A utilização de senhas na rotina diária das pessoas é algo normal, pois geralmente as pessoas estão 
habituadas a utilizá-las nas mais variadas aplicações, como sistemas profissionais, sites de e-
commerce, aplicativos de celular, entre outros. Muitas pessoas utilizam senhas consideradas fáceis de 
lembrar, principalmente em suas redes sociais e para acesso a seus e-mails, e além disso, muitas 
utilizam a mesma senha para vários aplicações diferentes.
Com relação à disponibilidade de bancos de dados, assinale a alternativa CORRETA:
A A senha ou password serve para realizar a autenticação de uma conta em uma aplicação.
B Dentre os objetivos do processo de autenticação, ter a garantia que a origem dos dados é a de
quem alega ser, não faz parte da autenticação.
C A senha ou password serve para realizar a autenticação de uma conta em uma aplicação, porém,
não é utilizada no processo de verificação da identidade do usuário.
D
A autenticação é um processo de verificação do usuário, porém não é necessário sua
implementação, mesmo que em aplicações com dados sensíveis, pois o importante é ser utilizado
usuário e senha para acesso.
A segurança da informação deve ser adotada pelas empresas e organizações, principalmente as que 
utilizam sistemas de informação on-line ou offline, a qual possui várias abordagens que evitam a 
perda de dados e informações. Para ambientes on-line, a utilização da criptografia, atualmente, é 
essencial para a segurança da informação em diversos aspectos, pois ela permite a realização de 
comunicações mais seguras. Referente às abordagens de segurança na transmissão de dados, analise 
as afirmativas a seguir:
I- A tokenização é um sinônimo de criptografia, sendo ambos o mesmo processo. 
II- A tokenização pode ser utilizada para embaralhar o valor de um campo de uma tabela do banco de 
dados. 
III- Com a tokenização de um campo de uma tabela do banco de dados, a quantidade de caracteres do 
dado tokenizado será maior do que o valor original.
IV- É possível aplicar a tokenização em um determinado dado, e valor resultante ser transmitido com 
criptografia, o que aumenta a segurança.
Assinale a alternativa CORRETA:
A As afirmativas I e II estão corretas.
5
6
02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual
about:blank 5/7
B As afirmativas I, II e III estão corretas.
C As afirmativas III e IV estão corretas.
D As afirmativas II e IV estão corretas.
Com novas tecnologias sendo desenvolvidas e lançadas para uso pessoal e profissional, como 
diferentes dispositivos móveis e novos meios de comunicação, a segurança de informação se tornou 
um quesito essencial, pois ela permite aumentar a proteção de dados trafegados pelas redes, evitando 
riscos, erros ou manipulação não autorizada. Neste sentido, Agentes de Segurança do Acesso à 
Nuvem, ou Cloud Access SecurityBrokers (CASB), em inglês, permitem a aplicação de um nível de 
segurança.
Com relação ao Cloud Access Security Brokers (CASB), assinale a alternativa CORRETA:
A Uma de suas finalidades é a segurança de dados, que significa a provisão da visibilidade das
aplicações hospedadas em servidores da nuvem utilizadas por uma empresa.
B Auxilia o profissional de segurança da informação a realizar controles de forma restrita ao uso
das informações.
C Uma de suas finalidades é o controle da visibilidade, que significa o atendimento de regras de
regulamentação.
D Uma de suas finalidades é o compliance, que significa a classificação das informações trafegadas
dentro de uma aplicação.
Atualmente, a segurança da informação é essencial para evitar que ameaças possam atacar as 
aplicações, principalmente quando se trata de aplicações web, cuja preocupação deve ser abordada 
pelas empresas e organizações, mas também para assuntos pessoais, pois existem dados sensíveis, os 
quais devem ser mantidos ou transmitidos de forma segura. Existem várias abordagens da segurança 
da informação para evitar que ameaças afetem os dados e informações, sendo a criptografia uma 
delas. 
Neste sentido, referente à criptografia, assinale a alternativa CORRETA:
7
8
02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual
about:blank 6/7
A Algoritmos de criptografia podem ser categorizados por chave simétrica ou chave assimétrica.
B Atualmente, apenas existem algoritmos de criptografias assimétricos.
C Atualmente, apenas existem algoritmos de criptografias simétricos.
D Algoritmos de criptografia assimétricos possuem uma única chave para criptografar e
descriptografar.
Atualmente, a adoção de uma política de segurança é essencial para diversos contextos, especialmente 
em organizações, governos e sociedade em geral, devido ao constante uso de dispositivos web. Esta 
política se refere a um conjunto de instruções e mecanismos para proteção de ativos valiosos, ou seja, 
para prevenção de ameaças, dentre outros objetivos. Sobre a política de segurança, analise as 
afirmativas a seguir:
I- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes das vantagens e benefícios 
da segurança da informação. 
II- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes referente a riscos e 
ameaças relacionadas com a segurança da informação. 
III- Estabelece a hierarquia aos riscos de informação e identifica metas de segurança aceitáveis. 
IV- Define os direitos e responsabilidades de cada um com relação à segurança dos recursos 
computacionais que utilizam, mas não especifica as penalidades que o indivíduo está sujeito. 
Assinale a alternativa CORRETA:
A Somente a afirmativa I está correta.
B As afirmativas II e IV estão corretas.
C As afirmativas III e IV estão corretas.
D As afirmativas I, II e III estão corretas.
Atualmente, são vários os tipos de dispositivos móveis utilizados, tanto para uso pessoal, quanto para 
profissional, sendo que a quantidade de utilização deles aumentou significativamente, principalmente 
devido à evolução das tecnologias que permitem comunicações muito mais velozes. Com isso, 
9
10
02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual
about:blank 7/7
aumentou a necessidade de segurança física e lógica para dispositivos móveis, como aplicações de 
seguranças em endpoints, VPN, uso de gateways da web seguros, entre outros.
Com relação à segurança física e lógica, assinale a alternativa CORRETA:
A A Cartilha de Segurança para Internet apresenta em uma de suas boas práticas a utilização de
travas para dificultar que o computador seja aberto.
B A utilização de senha para a tela inicial do computador auxilia apenas para a segurança física e
não para a segurança lógica do computador.
C O controle de atualização de softwares não está descrito na Cartilha de Segurança para Internet.
D A Cartilha de Segurança para Internet não apresenta boas práticas para utilização de travas com
intuito de dificultar que o computador seja aberto.
Imprimir

Continue navegando