Buscar

Prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
devem estar seguros. Isso significa que precisam estar protegidos contra invasões como spam, vírus e
crackers. Para isso, é preciso ter um conhecimento adequado em redes de computadores.
 
Nesse contexto, como administrador de redes de computadores, assinale a alternativa que apresenta
o que deve ser configurado como solução para esse caso.
Servidor proxy.
Servidor proxy.
Resposta correta. A configuração do servidor proxy proporciona redução do tráfego
externo, redução de carga dos servidores, redução de latência, possibilidade de acesso e
inibição de acesso indevido, proxy servem como uma camada de garantia para manter a
segurança do ambiente corporativo e a integridade das informações transacionadas na
rede de computadores.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Leia o excerto a seguir:
 
Quando estamos realizando um determinado cadastro, no momento da senha, é muito comum o
programa pedir uma senha maior e que contenha caracteres especiais, números e letras
maiúsculas/minúsculas. Visto que, ao se identificar uma senha em um local os outros acessos estarão
protegidos. Porém, existe um tipo de ataque de realiza uma série de comparações/combinações, a fim
de descobrir qual a senha verdadeira.
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo:
LTC, 2014.
 
Neste sentido, assinale a alternativa que melhor descreva o conceito apresentado no excerto.
Ataque por força bruta.
Ataque por força bruta.
Resposta correta. A alternativa está correta, pois o ataque por força bruta visa criar uma
série de combinações de senha para encontrar a verdadeira. Atualmente, é plausível que
se identifique senhas por força bruta. Nesse sentido, a computação paralela é capaz de
realizar milhares de instruções de uma só vez. Logo, medidas de segurança são criadas
para barrá-las, como errar no máximo 3 vezes.
Pergunta 5
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
Para economizar tempo e diminuir o tráfego no acesso à internet, os navegadores possuem a
capacidade de gerenciar um diretório de arquivos temporários de internet. Esse diretório possui uma
cópia dos objetos que já foram acessados pelo navegador. Toda vez que você acessar uma
determinada página web, o navegador irá verificar se o navegador possui ou não os objetos desta
página, isto é, os arquivos que compõe essa página armazenados no cache.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. O servidor proxy tem a capacidade de armazenar arquivos temporários de páginas web.
PORQUE
II. O navegador é capaz de saber se um arquivo da página web está atualizado ou não a cada vez que
determinado site é acessado.
 
Assinale a alternativa correta:
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
correta da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
correta da I.
Resposta correta. A alternativa está correta, pois o servidor proxy é conhecido por outros
nomes e também como um cache, logo, contribui para a minimização de tráfego na
internet por meio do resgate de arquivos gravados temporariamente no dispositivo. Esse
1 em 1 pontos
1 em 1 pontos
mecanismo inclui o fato de o navegador analisar se os arquivos a serem acessados
estão exatamente como no cache.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
O funcionamento do proxy HTTP acontece da seguinte maneira: um cliente requisita o acesso a
página web por uma URL, o proxy cache primeiro verifica se os arquivos estão armazenados em seu
cache local. Caso esteja, o arquivo é retornado ao cliente, caso não, ele pega o recurso do servidor
web remoto e faz uma cópia em seu cache. Para analisar se o arquivo, ele deve ser resgatado da
cache ou do servidor web remoto, data e horários do arquivo são analisados nas duas fontes.
 
Sobre esse funcionamento do serviço proxy, analise as afirmativas a seguir: 
 
I. Um servidor proxy atende toda a rede em suas funções.
II. Uma cache local de um navegador pode fornecer arquivos a outros navegadores em outros
dispositivos na mesma rede.
III. Se o arquivo não estiver atualizado no servidor web, então o arquivo poderá ser resgatado
diretamente do cache.
IV. Caso um arquivo esteja desatualizado no cache, ele precisará ser resgatado no servidor HTTP.
 
Está correto o que se afirma em:
I e IV, apenas.
I e IV, apenas.
Resposta correta. A alternativa está correta, pois se um dispositivo requisita uma página,
os arquivos desta página web ficam disponíveis para todos os outros navegadores em
seus dispositivos, diferente do cache dos navegadores, que estão disponíveis somente
para esse único dispositivo. Um arquivo está atualizado caso a data e hora de
atualização ou modificação no cache seja superior a data e hora de atualização e
modificação no servidor web.
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Leia o excerto a seguir:
 
“Todas as pessoas que desejam praticar algum mal (vandalismo, roubo de dados, propriedade
intelectual ou até terrorismo) contra um indivíduo ou organização é tida como um agente ameaçador.
Sabe-se que as há um grande equívoco quando se discute o conceito de agente ameaçadores. As
nomenclaturas de tais agentes, principalmente na televisão, em sua grande maioria, trazem os
conceitos errados. Logo, saber diferenciá-los é um fator importante, pois para cada um tem-se
diferentes tipos de ameaças.”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação . São Paulo: LTC, 2014.
 
De acordo com a nomenclatura/conceito dos agentes ameaçadores, selecione a alternativa que
melhor descreva o agente que visa, unicamente, destruir, roubar ou causar dano a um
indivíduo/organização e que possui um grande conhecimento sobre o assunto:
Cracker.
Cracker.
Resposta correta. A alternativa está correta, pois o termo cracker está diretamente ligado
a pessoas que possuem um alto conhecimento da área e seu objetivo (político, religioso,
vandalismo) é estritamente de causar danos e prejuízos a uma organização ou um
indivíduo. Nos noticiários, encontramos esse termo relacionado aos hackers.
Pergunta 8
Leia o excerto a seguir: 
 
“Os cookies são sem dúvidas ótimos recursos para se armazenar informações sobre a navegação do
cliente em um determinado site. O grande problema é que as informações coletadas podem ser
usadas em casos de invasão do seu computador
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Há também um outro tipo de ataque de que visa obter informações sobre uma determinada
organização ou indivíduo por meio de seus funcionários/pessoas próximas. Ele visa explorar a boa-fé
das pessoas a fim de obter algum tipo de informação sigilosa.”
 
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo:
LTC, 2014.
 
De acordo com o excerto apresentado, assinale a alternativa que represente o conceito corretamente:
Engenharia social.
Engenharia social.
Resposta correta. A alternativa está correta, pois a engenharia social é, sem dúvida, um
meio de ataque muito poderoso. Ele visa obter informações de pessoas novatas ou que
não conhecem a importância da informação. Por meio dela, dados sigilosos/importantes
podem ser obtidos com uma boa conversa e um sorriso no rosto.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Leia o excerto a seguir: 
 
“Uma variante do ataque de negação de serviço é o ataque de negação de serviço distribuído. Ele
possui o mesmo tipo de ação, mas o que diferencia é seu grande poder de ataque. Em contrapartida,
existe um tipo de ataque que ou explora alguma vulnerabilidade não intencional no sistema (uma
falha) ou uma brecha intencional deixa no software (desenvolvedor). Um agente ameaçador poderá
aproveitar de ambas para obter informações ou causar inúmeros danos.”HINTZBERGEN, J. et al . Fundamentos de segurança da informação . São Paulo: Brasport, 2018.
 
De acordo com o excerto apresentado, assinale a alternativa que melhor descreva o conceito
apresentado:
Portas dos fundos (backdoor).
Portas dos fundos (backdoor).
Resposta correta. A alternativa está correta, pois esse ataque é o de portas dos fundos.
Enquanto a negação de serviço tenta “bater na porta” inúmeras vezes, esse ataque visa
entrar em uma porta (brecha) que ninguém está acostumado a entrar. Por exemplo, se
no login de um site o desenvolvedor programou que ao se digitar um símbolo especial no
e-mail o mesmo não precisará da senha e será administrador no site.
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
O potencial aumento de todas as áreas, sejam elas em organizações, em comércios, em domicílio ou,
até mesmo, enquanto andamos na rua e estamos nos transportando para algum lugar em um carro,
ônibus ou avião, como passageiros, provoca um enorme tráfego para acesso à internet.
Consequentemente, isso significa que cada vez mais dados precisam ser transferidos pela rede.
 
Para tentar amenizar esse tráfego, um servidor proxy pode ser configurado na rede. Sobre ele, analise
as afirmativas a seguir:
 
I. Um servidor proxy trabalha como um representante de uma aplicação cliente.
II. O proxy é um serviço intermediário entre o usuário e o servidor remoto, em que os dados serão
buscados.
III. Um servidor proxy pode armazenar informações de uma requisição anterior, funcionando como
cache.
IV. O servidor proxy serve também para autenticação de usuários e filtragem de conteúdo.
 
Está correto o que se afirma em:
I, II, III e IV.
I, II, III e IV.
Resposta correta. A alternativa está correta, pois em um conceito muito simples, o
servidor proxy foi concebido para que uma rede local tivesse acesso à internet,
1 em 1 pontos
1 em 1 pontos

Continue navegando