U3s1 Exercicios

Você também pode gostar

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 3

Aluno: ___________________________________________ 6) Amanda trabalha em uma consultoria X e está

implementando um NAP (proteção de acesso à rede) em um


1) Uma das maneiras de promover a segurança em conexões cliente. O objetivo de Amanda com tal implementação é
na World Wide Web é a utilização do Hypertext Transfer manter a integridade dos computadores da rede corporativa.
Protocol Secure (HTTPS) em lugar do Hypertext Transfer Para proteger o acesso à rede de forma adequada, deve
Protocol (HTTP). A seu respeito é correto afirmar que existir uma infraestrutura de rede que forneça à área de
a) para estabelecer uma conexão HTTPS, o servidor deve funcionalidade:
ser capaz de criptografar e decriptografar o conteúdo a) validação de integridade: determina se os
transmitido; a mesma capacidade não é necessária da computadores estão em conformidade com os
parte do cliente (navegador). requisitos de integridade do sistema;
b) para o uso do protocolo HTTPS é necessário que o b) zona desmilitarizada: impede que um usuário
cliente (navegador) esteja habilitado a processar e autorizado com um computador em conformidade
armazenar pacotes de informação conhecidos como carregue um programa mal-intencionado na rede;
cookies. c) restrição de rede: permite o acesso à rede, desde que o
c) o port reservado pela Internet Assigned Numbers computador do usuário atenda aos requisitos de política
Authority (IANA) para conexões HTTPS é o de de integridade;
número 22. d) correção: restringe o acesso à rede ou à comunicação
d) estritamente falando, HTTPS não é um protocolo para clientes que não estão em conformidade com os
diferente do protocolo HTTP mas, simplesmente, um requisitos de integridade do sistema;
nome para o uso do protocolo HTTP através de uma e) conformidade contínua: fornece as atualizações
conexão criptografada. necessárias para permitir que o computador corrija seu
e) o protocolo HTTPS permite a transmissão segura entre estado de integridade não compatível.
cliente e servidor sem a necessidade de certificados
digitais emitidos por terceiros. 7) Em um ambiente de acesso à Internet, constituem medidas
mais adequadas para minimizar os problemas de segurança
2) Um problema bastante comum e perigoso em aplicações e produtividade e riscos de contaminação por vírus, trojans
web é o CSRF (Cross-Site Request Forgery). Um ataque e outros códigos maliciosos:
CSRF consiste em a) Utilizar filtros para inspeção de conteúdos maliciosos
a) encerrar as seções abertas dos usuários. nos acessos à Web.
b) inserir um vírus em uma rede via protocolo http. b) Adotar políticas de acesso e log para e-mails
c) derrubar um servidor por meio de ataque de DoS. recebidos/enviados.
d) inserir códigos SQL para a execução de uma aplicação. c) Manter atualizadas as ferramentas de antivírus nas
e) inserir requisições em uma sessão aberta pelo usuário. estações de trabalho.
d) Adotar políticas de segurança, ferramentas antivírus e
3) Para viabilizar uma comunicação segura no ambiente da filtro de inspeção de conteúdo em e-mail e acessos a
Internet, vários protocolos de segurança podem ser Web.
adotados. e) Implementar antivírus e ferramenta anti-spam.
No caso do serviço Web, para garantir a segurança na
comunicação, deve-se adotar o protocolo 8) Observe as afirmativas abaixo sobre segurança de dados na
a) HTML over SSL Internet:
b) HTML Secure I. A Internet tem permitido atos de violência física
c) HTTP over SSL ou psicológica, intencionais e repetidos,
d) HTTP Secure praticados com o objetivo de intimidar ou agredir
e) XML Secure outro indivíduo (ou grupo de indivíduos) incapaz
de se defender.
4) Tipo de vulnerabilidade de segurança em aplicações web II. A Internet é inundada por e-mails alarmantes ou
que permite ao atacante inserir códigos maliciosos numa falsos, também conhecidos como lendas urbanas,
página web para que sejam executados no momento que tais que simulam notificações de órgãos
páginas forem acessadas: governamentais ou empresas idôneas, e têm por
a) ICS. objetivo causar falsos alardes ou propagar vírus,
b) RFI. causando embaraços ao usuário.
c) SQL Injection. III. Destinatários de e-mail tentam se passar por uma
d) XSS. pessoa ou entidade confiável, como com o
objetivo de obter dados pessoais ou informações
5) Bloquear o acesso de pessoas a sistemas críticos é muito privilegiadas do usuário.
importante, principalmente diante dos aspectos ligados à As afirmativas I, II e III descrevem, respectivamente,
LGPD. conceitos de:
Assinale a sequência que apresenta um bom exemplo de a) bullying, hoax e phishing scams
mecanismos de segurança, de acordo com a proposta do b) hoax, spoofing e spam
autor Marcos Sêmola, quando se trata de, respectivamente, c) trojan horse, spoofing e phishing scam
“O que você sabe?”; “O que você tem?”; “O que você é?”. d) spam, bullying e trojan horse
a) Senha; cartão; biometria.
b) Cartão; senha; biometria.
c) Biometria; senha; cartão.
d) Cartão; biometria; senha.
9) A Lei Geral de Proteção de Dados Pessoais (LGPD – Lei n° 11) O nome dado a uma rede formada por computadores
13.709, de 14 de agosto de 2018) foi promulgada para invadidos por software malicioso sob controle de um
proteger os direitos fundamentais de liberdade e de mesmo indivíduo ou programa é
privacidade e a livre formação da personalidade de cada a) Honeynet.
indivíduo. Essa Lei versa sobre o tratamento de dados b) Botnet.
pessoais, dispostos em meio físico ou digital, feito por c) Extranet.
pessoa física ou jurídica de direito público ou privado, e d) Zombienet.
engloba um amplo conjunto de operações efetuadas em e) Wormnet.
meios manuais ou digitais. Considere as asserções a seguir
sobre a LGPD. 12) Constituem medidas preventivas que tornam um programa
I. O Controlador é definido pela Lei como a pessoa leitor de e-mails mais seguro:
natural ou jurídica, de direito público ou privado, I. Desligar as opções que permitem abrir ou executar
a quem competem as decisões referentes ao automaticamente arquivos ou programas anexados
tratamento de dados pessoais, tais como as às mensagens.
finalidades e os meios do tratamento (art. 5º, VI). II. Desligar as opções de execução de JavaScript e de
No âmbito da Administração Pública, o programas Java.
Controlador será a pessoa jurídica do órgão ou III. Manter, preferencialmente, o modo de
entidade pública sujeita à Lei, representada pela visualização de e-mails no formato HTML.
autoridade imbuída de adotar as decisões acerca do IV. Evitar clicar diretamente em links exibidos no
tratamento de tais dados. conteúdo do e-mail; digitar o endereço
II. O Encarregado é a pessoa natural ou jurídica, de diretamente no browser (presumindo que ele esteja
direito público ou privado, que realiza o adequadamente configurado).
tratamento de dados pessoais em nome do É correto o que consta APENAS em:
controlador (art. 5º, VII), podendo ser agentes a) I e III.
públicos, no sentido amplo, que exerçam tal b) II e IV.
função, bem como pessoas jurídicas diversas c) I, II e IV.
daquela representada pelo Controlador, que d) I, III e IV.
exerçam atividade de tratamento, no âmbito de e) II, III e IV.
contrato ou de instrumento congênere. ]
III. O Operador, definido pelo art. 5º, VIII, é a pessoa 13) A LGPD prevê a realização do tratamento de dados
indicada pelo controlador e encarregado para atuar pessoais, mediante o consentimento do titular dos dados,
como canal de comunicação entre o controlador, para o cumprimento de obrigação legal ou regulatória e para
os titulares dos dados e a Autoridade Nacional de a realização de estudos ou a execução de contratos a pedido
Proteção de Dados (ANPD). do titular. Entretanto, as situações que envolvam segurança
IV. Na hipótese legal de tratamento de dados pela pública e defesa nacional não serão objeto de aplicação da
administração pública, é dispensado o referida lei.
consentimento do titular do dado, desde que seja a) Certo
para o tratamento e uso compartilhado de dados b) Errado
necessários à execução de políticas públicas
previstas em leis e em regulamentos, ou 14) Sobre TLS, analise as assertivas e assinale a alternativa que
respaldadas em contratos, convênios ou aponta a(s) correta(s).
instrumentos congêneres, observadas as I. O TLS foi embutido no SSL na versão 3.
disposições do Capítulo IV da Lei. II. A maioria dos sites de comércio eletrônico na Web
Estão corretas apenas as asserções utiliza SSL/TLS para estabelecer sessões
a) I e III. autenticadas e seguras entre cliente e servidor.
b) II e III. III. A partir da criação do TLS o SSL continua sendo
c) I e IV. forte no mercado, embora o TLS provavelmente o
d) II e IV. substituía aos poucos.
IV. A limitação do TLS é a de ser uma tecnologia
10) Um projeto de segurança para a intranet de uma instituição fechada, desta forma a compatibilidade com outras
deve sempre ser focado em benefícios. A segurança reduz aplicações fica comprometida.
os riscos, mantém a informática sob controle e possibilita a
implementação de aplicações que aumentem a a) Apenas I
produtividade. Com relação a esse assunto, assinale a opção b) Apenas I, II e III.
que apresenta aspecto que NÃO é considerado segurança c) Apenas I, III e IV.
em uma intranet. d) Apenas II, III e IV.
a) Atenção à segurança na integração da intranet com a e) I, II, III e IV.
internet.
b) Criptografa das informações, evitando ações de 15) O ato pelo qual uma pessoa tenta se passar por outra,
grampos e analisadores de protocolos. atribuindo-se uma falsa identidade, com a finalidade de
c) Identifcação dos usuários, de preferência integrada obter vantagens indevidas, é definido como furto de
com a rede e com os demais sistemas. identidade (identity theft).
d) Restrição da quantidade de usuários que acessam a a) Certo
intranet simultaneamente. b) Errado
16) Sobre o protocolo TLS, é correto afirmar que 20) O golpe de Pharming é um ataque que consiste em
a) é um protocolo utilizado para o envio de mensagem de a) corromper o DNS, fazendo com que a URL de um site
e-mail, utilizando técnicas de criptografia para passe a apontar para um servidor diferente do original.
segurança dos dados. b) alterar as tabelas de roteamento para que o roteador
b) fornece o controle, a identificação e a transferência de desvie os pacotes para um falso servidor.
dados na Web, utilizando o conjunto de protocolos c) impedir que o servidor DNS converta o endereço em
TCP/IP. um número IP e assim congestionar a rede.
c) é utilizado para troca de texto de forma bidirecional, d) instalar um programa cliente no servidor de destino
permitindo a funcionalidade de um terminal interativo para capturar senhas e endereços de sites.
e remoto. e) travar um servidor de páginas através do envio de
d) é uma extensão do protocolo IP que fornece maior pacotes IP inválidos.
confiabilidade, autenticidade e integridade para a
comunicação na Internet. 21) Assinale a alternativa que apresenta um método utilizado
e) provê segurança para transferência de dados pela como base para o ataque de segurança chamado de
Internet, utilizando técnicas de autenticação e pharming.
criptografia. a) Envenenamento de cache de DNS.
b) Negação de serviço distribuída.
17) Leia cada uma das afirmativas abaixo e assinale c) Código malicioso escondido em arquivos.
Verdadeiro(V) ou Falso(F): d) Troca de endereços nos cabeçalhos IP das mensagens.
(__) Hoax é uma mensagem que possui conteúdo alarmante e) Troca de portas nos cabeçalhos TCP das mensagens.
ou falso e que, geralmente, tem como remetente, ou aponta
como autora, alguma instituição ou órgão governamental. 22) Considere as afirmações abaixo sobre phishing.
(__) Phishing é um tipo de fraude por meio do qual um I. Phishing é um ataque que pretende obter dados
golpista tenta obter dados pessoais e financeiros de um pessoais e financeiros.
usuário, pela combinação de meios técnicos e engenharia II. Ataques de phishing podem empregar diferentes
social. técnicas, incluindo: engenharia social, páginas
(__) Malware é um tipo de vírus que se propaga, de forma web falsas e sequestro de DNS (DNS Hijacking).
automática, no computador infectado. III. A utilização de senhas fortes impede que um
(__) Worm é uma praga virtual que diferente do vírus ataque de phishing seja bem-sucedido.
precisa da interação do usuário para se propagar. Quais estão corretas?
a) F - F - F - V a) Apenas I.
b) V - V - V - F b) Apenas II.
c) V - F - V - F c) Apenas III.
d) V - V - F - F d) Apenas I e II.
e) V - V - V - F e) I, II e III.

18) Analise as seguintes afirmativas acerca de golpes/fraudes 23) De acordo com o CERT.br: “Phishing, phishing-scam ou
na Internet. Em seguida, assinale com V as verdadeiras e phishing/scam, é o tipo de fraude por meio da qual um
com F as falsas. golpista tenta obter dados pessoais e financeiros de um
(__) O pharming é um tipo de golpe que redireciona um usuário, pela utilização combinada de meios técnicos e
usuário para um site falso. engenharia social.”. Qual dos exemplos abaixo pode ser
(__) O phishing é um tipo de fraude em que o adversário se atribuído a uma situação que envolve phishing?
utiliza da combinação de meios técnicos e engenharia social a) Acesso indevido: caso esteja mal configurado ou
para lograr sucesso. possua vulnerabilidades o programa de distribuição de
(__) O furto de identidade é quando o adversário tenta se arquivos pode permitir o acesso indevido a diretórios e
passar por um usuário, em geral, legítimo. arquivos (além dos compartilhados).
(__) O boato (hoax) é um tipo de golpe em que engenharia b) Coleta de informações pessoais: dados preenchidos por
social é utilizada eminentemente para invadir computadores você em formulários Web também podem ser gravados
alheios. em cookies, coletados por atacantes ou códigos
Assinale a alternativa que apresenta a sequência maliciosos e indevidamente acessados, caso não
CORRETA. estejam criptografados.
a) V V V F. c) Noiva russa: alguém deixa um recado em sua rede
b) V V F F. social contendo insinuações sobre um possível
c) F V V F. relacionamento amoroso entre vocês. Esta pessoa mora
d) V F F V. em outro país, geralmente a Rússia, (...) para que ela
possa vir até o seu país, necessita ajuda financeira para
19) É conhecido como um arquivo eletrônico que contém dados as despesas de viagem.
de uma pessoa ou instituição, utilizados para comprovar sua d) Solicitação de recadastramento: você recebe uma
identidade. Este arquivo pode estar armazenado em um mensagem, supostamente enviada pelo grupo de
computador ou em outra mídia, como um token ou smart suporte da instituição de ensino que frequenta ou da
card. Estamos falando em: empresa em que trabalha, informando que o serviço de
a) Mídia digital. e-mail está passando por manutenção e que é
b) Certificado digital. necessário o recadastramento.
c) Token Smart.
d) Certificado inteligente.
e) Token digital

Você também pode gostar