Buscar

DISCIPLINA GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Usuário
	ANÔNIMO
	Curso
	POS0702 GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO PG0772211 - 202112.ead-15759.01
	Teste
	Teste Final (N2)
	Iniciado
	18/05/21 10:47
	Enviado
	18/05/21 11:47
	Status
	Completada
	Resultado da tentativa
	5 em 10 pontos  
	Tempo decorrido
	59 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
0 em 1 pontos
	
	
	
	Acessos não autorizados a computadores ou servidores de uma organização podem causar danos aos dados, comprometer identidades de usuários, ou o nome da organização. Com isso em mente, qual a forma de mitigar essa situação? Assinale a alternativa correta para essa questão.
	
	
	
	
		Resposta Selecionada:
	 
Limitar o acesso apenas ao dono da informação, para a proteção dos dados.
	Resposta Correta:
	 
Controlar o acesso as computadores e servidores com usuário e senhas fortes.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois as outras alternativas tornam-se paliativas, mas não têm a função de mitigar o impacto que um controle de acesso aos computadores através de senha de acesso teria. O controle por login e senha possibilita um monitoramento, um log de acesso efetivo, no qual existe o histórico de acesso do usuário.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	Um método de autenticação que utiliza usuário e senha muitas vezes é considerável falho e fraco por quem o usa, chegando ao ponto de não serem adotados quando não há uma política clara da importância das senhas. Com isso, encontramos colaboradores mencionando diversas desculpas e criando vários empecilhos para esse sistema não ser  adotado por eles. Diante desse quadro, identifique quais seriam os motivos desse sistema não ser amplamente aplicado, e indique a alternativa correta que responda fielmente essa questão.
	
	
	
	
		Resposta Selecionada:
	 
O usuário não pode definir a validade da senha, sempre são obrigados a trocar.
	Resposta Correta:
	 
Senha é sempre bloqueada, por esquecimento, por excessivas tentativas de acesso.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois outras questões fazem parte do rol de respostas, mas a questão fiel é o bloqueio, o que mais irrita e cria diversos empecilhos ao usuário, criando muitas vezes atritos, que chegam à diretoria, entre o pessoal da TI e o usuário.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A imagem de um sistema comprometido, conhecida como análise de memória e dados, em um análise forense, permite identificar o que estava sendo executado e quais arquivos foram acessados pelo invasor. Esse sistema foi comprometido, e podemos identificar os últimos acessos ao servidor ou computador comprometido. Para tal identificação, quais arquivos precisamos acessar para ver os últimos usuários que se registraram? Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Histórico de acessos.
	Resposta Correta:
	 
Histórico de acessos.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois quando um sistema é comprometido, retira-se uma foto ou imagem(cópia) do sistema, sendo feita uma varredura, para identificar quais os arquivos foram comprometidos. E um dos arquivos que é analisado para reconhecer os últimos acessos é o histórico de logs ou acessos.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	A camada de segurança web utiliza um socket (tomada de ligação), que fornece a segurança na conexão. Essa camada é conhecida como Transport Layer Security (TLS),  que é precursor do Secure Sockets Layer (SSL), um protocolo de segurança que foi criado para dar proteção nas comunicações entre o servidor web e seu visitante. Diante disso, qual chave criptográfica é utilizada para garantir essa segurança no protocolo TLS? Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Simétrica de chave privada.
	Resposta Correta:
	 
Simétrica de chave privada.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois usando o protocolo TLS, as chaves criptográficas que o compõem para garantir a conexão segura usam chaves privadas e com simétrica de ponta a ponta em seu processo de conexão do navegador do visitante ao servidor web do cliente, garantindo com isso conexão segura e criptografada em toda a sessão web.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela área de TI e segurança da informação, para que a empresa possa monitorar seus usuários e os dados que estão acessando. Esse gerenciamento é necessário para garantir que as informações dos usuários e seu acesso seja preservado e protegido. Dentro desse contexto é correto afirmar:
 
I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças não pode ter o mesmo acesso de um usuário do setor de TI.
 
II - Para garantir o comprometimento do empregado, a utilização e proteção de sua senha, é necessário criar regras e termos de compromisso e confidencialidade, nos quais todos da empresa tenham que assinar e se comprometer a usar a senha de forma segura.
 
III - A prática de troca de senha entre os empregados pode ser realizada de forma a garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre todos os empregados, e que tem sido um sucesso em empresas mundo afora.
 
IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de um colaborador externo é comum, e ela só será alterada caso o colaborador externo deseje.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I e II, apenas.
	Resposta Correta:
	 
I e II, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os itens I e II estão corretos, uma vez que são práticas adotadas dentro das empresas no gerenciamento de seus usuários e no armazenamento e guarda das senhas e informações, por parte do staff
de TI, sendo fundamental a prática de uma política de segurança e regras de conduta dentro da empresa, das quais todos os empregados têm que seguir.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	O ataque de um keylogger acontece quando um usuário clica em algum site, que pode instalar um código malicioso, ou quando o usuário recebe um e-mail, com anexo ou um lin k, e clica inadvertidamente. A partir desse momento, o computador está comprometido, e pode ser usado por uma pessoa maliciosa ou invasor para roubar os dados ou usá-lo como espionagem industrial. Esse tipo de ataque usa um método bem característico de coleta de informações. Assinale abaixo qual a frase correta que corresponde a esse método.
	
	
	
	
		Resposta Selecionada:
	 
Captura o teclado e todos os sites acessados e telas acessadas.
	Resposta Correta:
	 
Captura o teclado e todos os sites acessados e telas acessadas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois como o nome Keylogger diz, ele faz a captura de todas as informações tecladas no computador, bem como as telas e sites acessados pelo navegador, e encaminha esses dados para o criador do programa ou o invasor, sem o conhecimento do usuário.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Um analista de segurança de rede, resolveu implantar um firewall de borda para a proteção de sua rede, o modelo adotado será um que deixava todas as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para outros dispositivos. Qual o método que esse analista escolheu? Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Configurou um bastion host que divide o roteador e a LAN.
	Resposta Correta:
	 
Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois não condiz com a resposta à questão apresentada. O uso de dois roteadores em cascata não garante a proteção de uma rede. Só se isola umaLAN com um roteador/firewall de borda. O uso do bastion host não é para essa finalidade da questão, e sim para uma proteção interna da rede. Dividir a rede em segmentos não resolve o seu problema de segurança interna, uma vez que, se for mal configurada, diminui o desempenho da rede.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Quando acessamos servidores web através de nossos navegadores, às vezes um cadeado aparece próximo a URL do endereço, informando que esse site possui alguma característica específica que o diferencia dos outros sites da web. Diante dessa questão, o que esse símbolo ao lado da URL representa? Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
O site possui uma conexão segura que garante criptografia dos dados.
	Resposta Correta:
	 
O site possui uma conexão segura que garante criptografia dos dados.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o símbolo que aparece é um cadeado, indicando ao usuário que o site possui uma conexão segura. Toda a comunicação entre o navegador e o servidor web será segura, e os dados trafegados serão embaralhados, sendo assim, não teremos nenhum intruso bisbilhotando o conteúdo da conexão.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Sabendo que um firewall é uma parede corta fogo, em sua definição literal, é uma ferramenta de segurança que filtra dados e protege a sua rede de possíveis acessos indevidos. Esse elemento de rede é item fundamental em uma rede local, que deixa os maliciosos ou mal-intencionados para fora. Com essa característica em mente, podemos inferir que:
 
I - Um firewall é um hardware e um software que, combinados, realizam o monitoramento e a filtragem dos pacotes que entram ou saem de uma rede LAN.
 
II - Um firewall possui diversas funções, desde filtragem, segurança de dados, aplicando filtros de proxy, que bloqueiam serviços dos usuários e protege a rede de possível malwares e worms.
 
III - Um firewall trabalha na camada de enlace, filtrando os dados e os endereços de MAC, que são capturados pelo protocolo ARP.
 
IV - Um firewall atua como um NAT, esconde todas as máquinas e endereços IP da rede interna dos intrusos e da rede externa. Os pacotes saem com um único endereço de rede IP.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I e IV, apenas.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois os outros itens II e III não correspondem a um firewall, são deduções realizadas sem fundamento científico ou embasamento teórico, são itens colocados para testar os conhecimentos do aluno e sua compreensão sobre o tema.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por meio de características únicas do indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos.
	
	
	
	
		Resposta Selecionada:
	 
Físicas e/ou biológica (DNA).
	Resposta Correta:
	 
Físicas e/ou comportamental.
	Comentário da resposta:
	Sua resposta está incorreta. A biometria, somente utiliza-se do reconhecimento físico e/ou comportamental para permitir o acesso do usuário aos sistemas de informações e/ou estações de trabalho; mas ainda não existem trabalhos que indiquem reconhecimento biológico por DNA.
	
	
	
Terça-feira, 18 de Maio de 2021 12h01min12s BRT