Buscar

Exercício de Fixação Tema 10_GESTAO DE SISTEMA DE INF

Prévia do material em texto

06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 1/4
Página inicial / Minha disciplinas / VIRTUAL A-71528 / Conteúdo / Exercício de Fixação – Tema 10
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em sexta, 6 Mai 2022, 15:44
Estado Finalizada
Concluída em sexta, 6 Mai 2022, 15:47
Tempo
empregado
2 minutos 54 segundos
Avaliar 5,00 de um máximo de 5,00(100%)
Os especialistas em segurança da informaçãopossuem grande responsabilidade quanto à análise e seleção de
ferramentas, dispositivos e métodos de segurança a serem adotados em uma organização de forma a garantir a
máxima segurança na execução das transações de negócios em diversos contextos.
 De acordo com os tipos de recursos tecnológicos voltados à segurança no uso dos sistemas de informação e
dispositivos tecnológicos de informática, enumere a segunda coluna de acordo com a primeira.
Recursos de segurança Descrição
(1) Controle de acesso ( ) Hardware que barra tráfegos indevidos de dados.
 
(2) Firewall ( ) Técnica de codificação de textos para evitar violação de
informações privativas.
 
(3) Software antivírus ( ) Verificação da validade da identidade digital e senha de um
usuário que solicita acesso a um sistema.
 
(4) Criptografia ( ) Escaneia os arquivos de um computador em busca de cavalos de
Tróia.
Escolha uma opção:
a. A sequência correta é 2 – 4 – 1 – 3. 
b. A sequência correta é 1 – 4 – 2 – 3.
c. A sequência correta é 2 – 3 – 1 – 4.
d. A sequência correta é 3 – 2 –1 – 4.
Sua resposta está correta.
pois o firewall é o recurso responsável por aplicar uma política de segurança a um ponto específico de uma rede ou
a uma rede inteira, em relação às redes localizadas fora de uma organização, por exemplo, mediando a
comunicação entre as LAN e as WANs. A criptografia é uma técnica utilizada para prover maior segurança na troca
de mensagens e dados por meio da internet. O controle de acesso é a técnica mais básica para realizar
autenticação dos usuários dos sistemas. A solicitação da identificação digital e senha de acesso está presente em
diversas aplicações que utilizamos no dia a dia, como no acesso a sites bancários, sites governamentais, acesso
aos nossos dispositivos móveis, computadores etc. O software antivírus é utilizado para prevenção, rastreio,
detecção e eliminação de códigos-fonte maliciosos que infectam os computadores, como os malwares, cavalos de
Tróia, worms, entre outros. 
A resposta correta é: A sequência correta é 2 – 4 – 1 – 3.
https://ava.unicarioca.edu.br/graduacao/
https://ava.unicarioca.edu.br/graduacao/course/view.php?id=21410
https://ava.unicarioca.edu.br/graduacao/course/view.php?id=21410&sectionid=216360#section-3
https://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=831396
06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 2/4
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Os arquivos de logs armazenam registros de atividades executadas pelas aplicações em um ambiente de rede.
Cada ocorrência é adicionada ao arquivo de log de modo similar aos registros que as pessoas realizavam em seus
diários pessoais, identificando o dia e a hora em que os eventos aconteceram. Ao examinarmos os registros dos
arquivos de log do Servidor de web Apache, é possível perceber padrões de comportamento que sinalizam
tentativas de invasão, como a informação incorreta de senhas de acesso ou a tentativa de acesso a páginas de
html protegidas dentro da estrutura de um site. Como são conhecidos os softwares capazes de analisar estes
registros para detectar padrões de invasão? 
Escolha uma opção:
a. Certificados Digitais.
b. Antivírus
c. Sistemas de Detecção de Intrusão. 
d. Firewalls
Sua resposta está correta.
Pois os sistemas de detecção de intrusão são aplicáveis a estações de trabalho individuais ou mesmo a uma rede
de computadores e executam métodos de análises, inclusive em tempo real, quando detectam, por exemplo, as
tentativas de acessos indevidos a portas reservadas aos bancos de dados, servidores web, entre outras.
A resposta correta é: Sistemas de Detecção de Intrusão.
O Centro de Desenvolvimento e Pesquisa vinculado a uma Instituição de Ensino Superior do Rio de Janeiro, obteve
financiamento para a execução de um projeto relevante na área de nanotecnologia, com vistas a alcançarem uma
patente nacional para exploração de suas descobertas. A partir da semana que vem, um laboratório de informática
deverá ser montado para que os bolsistas possam iniciar suas atividades, embora alguns deles irão trabalhar
apenas de forma remota. Tendo em vista a relevância do projeto, quais medidas de segurança deverão ser
adotadas na infraestrutura em implantação? Escolha as opções que satisfaçam adequadamente a questão.
Escolha uma ou mais:
a. Chaves simétricas
b. Software de Detecção de Intrusão 
c. Firewalls 
d. Softwares antivírus 
Sua resposta está correta.
As opções: Firewalls, Software de Detecção de Intrusão e Softwares antivírus são de fato medidas de segurança
que podem ser implantadas. Nesta infraestrutura, a utilização de firewalls para proteção da área tecnológica do
projeto é ação primordial de segurança, especialmente, por esta ser alocada dentro de uma instituição de ensino
com acesso de grande número de pessoas. A instalação dos softwares de detecção de intrusão irá auxiliar no
monitoramento das requisições dos diversos tipos de usuários em busca de padrões de comportamento que
evidenciem tentativas de invasão, favorecendo a definição gradativa de novas políticas de segurança que previnam
contra novos tipos de ataques. Os softwares antivírus deverão ser instalados em cada estação e sua manutenção
deverá ser rigorosamente observada. As atualizações disponibilizadas pelo fornecedor deverão ser baixadas o
mais rápido possível, além dos escaneamentos periódicos que deverão ser agendados e analisados pelo gerente
da rede dentro da mesma periodicidade, já que uma falha de segurança poderá comprometer todo o projeto.
 
As respostas corretas são: Firewalls, Software de Detecção de Intrusão, Softwares antivírus
06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 3/4
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
Qual orecurso personifica o cidadão na rede mundial de computadores e garante, por força da legislação atual,
validade jurídica aos atos praticados com o seu uso? Esse recurso demanda identificação clara do usuário que a
está executando a ação pela intranet. É uma ferramenta que possibilita que diversas aplicações, por exemplo, o
comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras,
sejam realizadas de forma virtual. Em outras palavras, esse recurso não exige a presença física do interessado.
Escolha a opção que traz o recurso sobre o qual o texto se refere.
Escolha uma opção:
a. Chave pública
b. WPA 2
c. Certificado Digital 
d. Protocolo SHTTP
Sua resposta está correta.
Pois o Certificado Digital funciona como uma identidade virtual do cidadão, armazenando seu nome, número do
registro civil, assinatura da Autoridade Certificadora que o emitiu, entre outros, conforme especificado na Política de
Segurança de cada Autoridade Certificadora. No Brasil, os Correios são uma Autoridade de Registro vinculada a
Autoridade Certificadora do SERPORFB e da Receita Federal do Brasil e emite certificados para Pessoa Física (e-
CPF) e Pessoa Jurídica (e-CNPJ).
A resposta correta é: Certificado Digital
Observe assituações descritas a seguir:
 Um gerente de segurança da informação em uma grande empresa detectou, ao longo de três dias
consecutivos, diversas tentativas de acesso a páginas protegidas do site organizacional, por meio do qual os
usuários acessam a intranet para a realização de atividades remotas, quando em visita aos clientes. As tentativas
originaram-se de um mesmo endereço IP, repetindo-se em horários diferentes a cada dia e por um período de
quatro horas consecutivas durante a madrugada. Com o objetivo de estudar os métodos do invasor, o gerente
configurou um redirecionamento dos acessos realizados por aquele endereço de IP específico para uma estação
disfarçada, isolada inclusive, do domínio da rede corporativa. Os resultados das análises deste gerente iriam
fornecer subsídios para aprimorar a utilização de qual recurso de segurança? Escolha a opção que melhor
responde à questão. 
Escolha uma opção:
a. Do software antivírus, a partir da configuração das medidas corretivas a serem tomadas durante a detecção
de um worm.
b. Dos sistemas de detecção de intrusão, a partir da definição de novas políticas de segurança a serem ali
configuradas. 
c. Dos sistemas de gestão de identidade, a partir do cadastramento do macaddress de cada usuário
corporativo.
d. Dos firewalls, a partir da revisão das relações matemáticas ali estabelecidas para a geração das chaves
públicas.
Sua resposta está correta.
Pois, a partir da observação do comportamento do invasor (qual o método de invasão, qual o seu interesse na rede,
de que forma ele conseguiu o acesso), é possível ao gerente, identificar as falhas de segurança existentes nas
regras destes sistemas ou na política de segurança da empresa e que precisam ser revistas. Esta técnica é
conhecida como Honeypot (pote de mel), pelo fato da oportunidade de invasão prender a atenção do invasor assim
como a de comer mel prende a atenção dos animais que dele se aproximam.
A resposta correta é: Dos sistemas de detecção de intrusão, a partir da definição de novas políticas de segurança a
serem ali configuradas.
◄ Vídeo - Tema 10 Seguir para... Unidade 3 - Introdução ►
https://ava.unicarioca.edu.br/graduacao/mod/url/view.php?id=831395&forceview=1
https://ava.unicarioca.edu.br/graduacao/mod/scorm/view.php?id=831398&forceview=1
06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 4/4
Rio Comprido
Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ
Méier
Rua Venceslau, 315 Méier, Rio de Janeiro, RJ
 Central de atendimento: (21) 2563-1919
© 2018 UniCarioca | Todos os direitos reservados.

Continue navegando