Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual about:blank 1/7 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:886753) Peso da Avaliação 3,00 Prova 75384621 Qtd. de Questões 10 Acertos/Erros 4/6 Nota 4,00 Devido ao grande número de ameaças a ambientes web, é importante que as empresas ou organizações apliquem abordagens da segurança da informação em seus sistemas para evitar ataques, e uma destas abordagens é a realização de testes de invasão para descobrir vulnerabilidades existentes. Em um teste de invasão são realizadas algumas etapas, como na fase de preparação com a definição dos objetivos, a fase de coleta de informações sobre a organização e ambiente, análise de vulnerabilidades, planejamento do ataque, ataque, geração de relatório do ataque, entre outros. Com relação a testes de invasão em ambientes web, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A descrição da estrutura dos arquivos componentes é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão. ( ) A descrição das funcionalidades disponíveis é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão. ( ) A descrição dos pontos de entrada de informação é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão. ( ) A execução da exploração de vulnerabilidades de uma aplicação é um exemplo do que é realizado no passo chamado mapeamento do teste de invasão. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - F. B F - V - V - V. C V - V - V - V. D V - V - V - F. VOLTAR A+ Alterar modo de visualização 1 02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual about:blank 2/7 Atualmente, com a utilização em massa de dispositivos móveis, existe a necessidade de foco para proteção destes dispositivos, o que requer uma abordagem unificada e multicamada. Embora existam componentes fundamentais para garantir a segurança destes tipos de dispositivos, algumas das abordagens para eles podem ser um pouco diferentes, pois existem algumas tecnologias diferentes de se realizar a transmissão de dados. Com relação a tecnologias de transmissão de dados por dispositivos móveis, assinale a alternativa CORRETA: A Rede sem fio 3G e 4G são exemplos de transmissões de dados para dispositivos móveis, porém a 4G pode atingir velocidades de 100 megabits por segundo. B Redes sem fio 3G e 4G são exemplos de transmissões de dados para dispositivos móveis, porém a 3G pode atingir velocidades de 100 megabits por segundo. C Transmissão de mensagens por SMS não é considerada tecnologia de transmissão de dados, sendo esta uma tecnologia inicial dos primeiros modelos de celulares lançados. D A rede sem fio, conhecida por 3G, permite dispositivos móveis se comunicarem à internet com velocidade de upload de 150 megabits por segundo. Ambientes web podem possuir muitas vulnerabilidades, as quais permitem entradas para ataques, e neste sentido, é essencial que sejam realizados testes de invasão, também chamados de testes de penetração ou pentest, que permitem identificar vulnerabilidades de segurança. O objetivo destes testes é realizar ataques reais, porém simulados, com métodos e técnicas que um invasor mal- intencionado faria para comprometer a segurança de um sistema. Com relação a ferramentas de testes de invasão, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Wget e Webshag são exemplos de web spiders. ( ) Fuzzers identificam falhas no tratamento e validação de informações. ( ) Web spiders depende de um mapeamento de qualidade para conseguir executar seu objetivo. ( ) Entre as vulnerabilidades encontradas por estas ferramentas estão alguns tipos de injeção de SQL. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - F. 2 3 02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual about:blank 3/7 B V - V - V - V. C F - V - V - F. D V - V - V - F. As ameaças causadas por seres humanos, como funcionários, por exemplo, são mais complicadas de se tratar do que as ameaças ambientais e técnicas, como energia elétrica ou mesmo ataques. Nesse contexto, as ameaças ocasionadas por seres humanos não são tão previsíveis como nas ameaças físicas, pois estas ameaças normalmente são realizadas para burlar medidas de prevenções. Com relação às ameaças causadas por seres humanos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Acesso físico não autorizado é uma destas ameaças, sendo caracterizado pelo acesso a certas partes de um edifício sem autorização, por exemplo. ( ) Roubo é uma destas ameaças, caracterizado pelo roubo de equipamentos físicos, por exemplo. ( ) Utilização indevida é uma destas ameaças, sendo caracterizada pela destruição de equipamentos e dados. ( ) Utilização de phishing é uma destas ameaças, podendo ser exemplificada pelo envio de códigos maliciosos. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - F. B V - F - F - V. C F - V - V - V. D V - V - V - F. 4 02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual about:blank 4/7 A utilização de senhas na rotina diária das pessoas é algo normal, pois geralmente as pessoas estão habituadas a utilizá-las nas mais variadas aplicações, como sistemas profissionais, sites de e- commerce, aplicativos de celular, entre outros. Muitas pessoas utilizam senhas consideradas fáceis de lembrar, principalmente em suas redes sociais e para acesso a seus e-mails, e além disso, muitas utilizam a mesma senha para vários aplicações diferentes. Com relação à disponibilidade de bancos de dados, assinale a alternativa CORRETA: A A senha ou password serve para realizar a autenticação de uma conta em uma aplicação. B Dentre os objetivos do processo de autenticação, ter a garantia que a origem dos dados é a de quem alega ser, não faz parte da autenticação. C A senha ou password serve para realizar a autenticação de uma conta em uma aplicação, porém, não é utilizada no processo de verificação da identidade do usuário. D A autenticação é um processo de verificação do usuário, porém não é necessário sua implementação, mesmo que em aplicações com dados sensíveis, pois o importante é ser utilizado usuário e senha para acesso. A segurança da informação deve ser adotada pelas empresas e organizações, principalmente as que utilizam sistemas de informação on-line ou offline, a qual possui várias abordagens que evitam a perda de dados e informações. Para ambientes on-line, a utilização da criptografia, atualmente, é essencial para a segurança da informação em diversos aspectos, pois ela permite a realização de comunicações mais seguras. Referente às abordagens de segurança na transmissão de dados, analise as afirmativas a seguir: I- A tokenização é um sinônimo de criptografia, sendo ambos o mesmo processo. II- A tokenização pode ser utilizada para embaralhar o valor de um campo de uma tabela do banco de dados. III- Com a tokenização de um campo de uma tabela do banco de dados, a quantidade de caracteres do dado tokenizado será maior do que o valor original. IV- É possível aplicar a tokenização em um determinado dado, e valor resultante ser transmitido com criptografia, o que aumenta a segurança. Assinale a alternativa CORRETA: A As afirmativas I e II estão corretas. 5 6 02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual about:blank 5/7 B As afirmativas I, II e III estão corretas. C As afirmativas III e IV estão corretas. D As afirmativas II e IV estão corretas. Com novas tecnologias sendo desenvolvidas e lançadas para uso pessoal e profissional, como diferentes dispositivos móveis e novos meios de comunicação, a segurança de informação se tornou um quesito essencial, pois ela permite aumentar a proteção de dados trafegados pelas redes, evitando riscos, erros ou manipulação não autorizada. Neste sentido, Agentes de Segurança do Acesso à Nuvem, ou Cloud Access SecurityBrokers (CASB), em inglês, permitem a aplicação de um nível de segurança. Com relação ao Cloud Access Security Brokers (CASB), assinale a alternativa CORRETA: A Uma de suas finalidades é a segurança de dados, que significa a provisão da visibilidade das aplicações hospedadas em servidores da nuvem utilizadas por uma empresa. B Auxilia o profissional de segurança da informação a realizar controles de forma restrita ao uso das informações. C Uma de suas finalidades é o controle da visibilidade, que significa o atendimento de regras de regulamentação. D Uma de suas finalidades é o compliance, que significa a classificação das informações trafegadas dentro de uma aplicação. Atualmente, a segurança da informação é essencial para evitar que ameaças possam atacar as aplicações, principalmente quando se trata de aplicações web, cuja preocupação deve ser abordada pelas empresas e organizações, mas também para assuntos pessoais, pois existem dados sensíveis, os quais devem ser mantidos ou transmitidos de forma segura. Existem várias abordagens da segurança da informação para evitar que ameaças afetem os dados e informações, sendo a criptografia uma delas. Neste sentido, referente à criptografia, assinale a alternativa CORRETA: 7 8 02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual about:blank 6/7 A Algoritmos de criptografia podem ser categorizados por chave simétrica ou chave assimétrica. B Atualmente, apenas existem algoritmos de criptografias assimétricos. C Atualmente, apenas existem algoritmos de criptografias simétricos. D Algoritmos de criptografia assimétricos possuem uma única chave para criptografar e descriptografar. Atualmente, a adoção de uma política de segurança é essencial para diversos contextos, especialmente em organizações, governos e sociedade em geral, devido ao constante uso de dispositivos web. Esta política se refere a um conjunto de instruções e mecanismos para proteção de ativos valiosos, ou seja, para prevenção de ameaças, dentre outros objetivos. Sobre a política de segurança, analise as afirmativas a seguir: I- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes das vantagens e benefícios da segurança da informação. II- Uma de suas finalidades é auxiliar pessoas e empresas a estarem cientes referente a riscos e ameaças relacionadas com a segurança da informação. III- Estabelece a hierarquia aos riscos de informação e identifica metas de segurança aceitáveis. IV- Define os direitos e responsabilidades de cada um com relação à segurança dos recursos computacionais que utilizam, mas não especifica as penalidades que o indivíduo está sujeito. Assinale a alternativa CORRETA: A Somente a afirmativa I está correta. B As afirmativas II e IV estão corretas. C As afirmativas III e IV estão corretas. D As afirmativas I, II e III estão corretas. Atualmente, são vários os tipos de dispositivos móveis utilizados, tanto para uso pessoal, quanto para profissional, sendo que a quantidade de utilização deles aumentou significativamente, principalmente devido à evolução das tecnologias que permitem comunicações muito mais velozes. Com isso, 9 10 02/02/2024, 19:45 Avaliação Final (Objetiva) - Individual about:blank 7/7 aumentou a necessidade de segurança física e lógica para dispositivos móveis, como aplicações de seguranças em endpoints, VPN, uso de gateways da web seguros, entre outros. Com relação à segurança física e lógica, assinale a alternativa CORRETA: A A Cartilha de Segurança para Internet apresenta em uma de suas boas práticas a utilização de travas para dificultar que o computador seja aberto. B A utilização de senha para a tela inicial do computador auxilia apenas para a segurança física e não para a segurança lógica do computador. C O controle de atualização de softwares não está descrito na Cartilha de Segurança para Internet. D A Cartilha de Segurança para Internet não apresenta boas práticas para utilização de travas com intuito de dificultar que o computador seja aberto. Imprimir
Compartilhar