Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 1/4 Página inicial / Minha disciplinas / VIRTUAL A-71528 / Conteúdo / Exercício de Fixação – Tema 10 Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em sexta, 6 Mai 2022, 15:44 Estado Finalizada Concluída em sexta, 6 Mai 2022, 15:47 Tempo empregado 2 minutos 54 segundos Avaliar 5,00 de um máximo de 5,00(100%) Os especialistas em segurança da informaçãopossuem grande responsabilidade quanto à análise e seleção de ferramentas, dispositivos e métodos de segurança a serem adotados em uma organização de forma a garantir a máxima segurança na execução das transações de negócios em diversos contextos. De acordo com os tipos de recursos tecnológicos voltados à segurança no uso dos sistemas de informação e dispositivos tecnológicos de informática, enumere a segunda coluna de acordo com a primeira. Recursos de segurança Descrição (1) Controle de acesso ( ) Hardware que barra tráfegos indevidos de dados. (2) Firewall ( ) Técnica de codificação de textos para evitar violação de informações privativas. (3) Software antivírus ( ) Verificação da validade da identidade digital e senha de um usuário que solicita acesso a um sistema. (4) Criptografia ( ) Escaneia os arquivos de um computador em busca de cavalos de Tróia. Escolha uma opção: a. A sequência correta é 2 – 4 – 1 – 3. b. A sequência correta é 1 – 4 – 2 – 3. c. A sequência correta é 2 – 3 – 1 – 4. d. A sequência correta é 3 – 2 –1 – 4. Sua resposta está correta. pois o firewall é o recurso responsável por aplicar uma política de segurança a um ponto específico de uma rede ou a uma rede inteira, em relação às redes localizadas fora de uma organização, por exemplo, mediando a comunicação entre as LAN e as WANs. A criptografia é uma técnica utilizada para prover maior segurança na troca de mensagens e dados por meio da internet. O controle de acesso é a técnica mais básica para realizar autenticação dos usuários dos sistemas. A solicitação da identificação digital e senha de acesso está presente em diversas aplicações que utilizamos no dia a dia, como no acesso a sites bancários, sites governamentais, acesso aos nossos dispositivos móveis, computadores etc. O software antivírus é utilizado para prevenção, rastreio, detecção e eliminação de códigos-fonte maliciosos que infectam os computadores, como os malwares, cavalos de Tróia, worms, entre outros. A resposta correta é: A sequência correta é 2 – 4 – 1 – 3. https://ava.unicarioca.edu.br/graduacao/ https://ava.unicarioca.edu.br/graduacao/course/view.php?id=21410 https://ava.unicarioca.edu.br/graduacao/course/view.php?id=21410§ionid=216360#section-3 https://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=831396 06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 2/4 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Os arquivos de logs armazenam registros de atividades executadas pelas aplicações em um ambiente de rede. Cada ocorrência é adicionada ao arquivo de log de modo similar aos registros que as pessoas realizavam em seus diários pessoais, identificando o dia e a hora em que os eventos aconteceram. Ao examinarmos os registros dos arquivos de log do Servidor de web Apache, é possível perceber padrões de comportamento que sinalizam tentativas de invasão, como a informação incorreta de senhas de acesso ou a tentativa de acesso a páginas de html protegidas dentro da estrutura de um site. Como são conhecidos os softwares capazes de analisar estes registros para detectar padrões de invasão? Escolha uma opção: a. Certificados Digitais. b. Antivírus c. Sistemas de Detecção de Intrusão. d. Firewalls Sua resposta está correta. Pois os sistemas de detecção de intrusão são aplicáveis a estações de trabalho individuais ou mesmo a uma rede de computadores e executam métodos de análises, inclusive em tempo real, quando detectam, por exemplo, as tentativas de acessos indevidos a portas reservadas aos bancos de dados, servidores web, entre outras. A resposta correta é: Sistemas de Detecção de Intrusão. O Centro de Desenvolvimento e Pesquisa vinculado a uma Instituição de Ensino Superior do Rio de Janeiro, obteve financiamento para a execução de um projeto relevante na área de nanotecnologia, com vistas a alcançarem uma patente nacional para exploração de suas descobertas. A partir da semana que vem, um laboratório de informática deverá ser montado para que os bolsistas possam iniciar suas atividades, embora alguns deles irão trabalhar apenas de forma remota. Tendo em vista a relevância do projeto, quais medidas de segurança deverão ser adotadas na infraestrutura em implantação? Escolha as opções que satisfaçam adequadamente a questão. Escolha uma ou mais: a. Chaves simétricas b. Software de Detecção de Intrusão c. Firewalls d. Softwares antivírus Sua resposta está correta. As opções: Firewalls, Software de Detecção de Intrusão e Softwares antivírus são de fato medidas de segurança que podem ser implantadas. Nesta infraestrutura, a utilização de firewalls para proteção da área tecnológica do projeto é ação primordial de segurança, especialmente, por esta ser alocada dentro de uma instituição de ensino com acesso de grande número de pessoas. A instalação dos softwares de detecção de intrusão irá auxiliar no monitoramento das requisições dos diversos tipos de usuários em busca de padrões de comportamento que evidenciem tentativas de invasão, favorecendo a definição gradativa de novas políticas de segurança que previnam contra novos tipos de ataques. Os softwares antivírus deverão ser instalados em cada estação e sua manutenção deverá ser rigorosamente observada. As atualizações disponibilizadas pelo fornecedor deverão ser baixadas o mais rápido possível, além dos escaneamentos periódicos que deverão ser agendados e analisados pelo gerente da rede dentro da mesma periodicidade, já que uma falha de segurança poderá comprometer todo o projeto. As respostas corretas são: Firewalls, Software de Detecção de Intrusão, Softwares antivírus 06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 3/4 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Qual orecurso personifica o cidadão na rede mundial de computadores e garante, por força da legislação atual, validade jurídica aos atos praticados com o seu uso? Esse recurso demanda identificação clara do usuário que a está executando a ação pela intranet. É uma ferramenta que possibilita que diversas aplicações, por exemplo, o comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas de forma virtual. Em outras palavras, esse recurso não exige a presença física do interessado. Escolha a opção que traz o recurso sobre o qual o texto se refere. Escolha uma opção: a. Chave pública b. WPA 2 c. Certificado Digital d. Protocolo SHTTP Sua resposta está correta. Pois o Certificado Digital funciona como uma identidade virtual do cidadão, armazenando seu nome, número do registro civil, assinatura da Autoridade Certificadora que o emitiu, entre outros, conforme especificado na Política de Segurança de cada Autoridade Certificadora. No Brasil, os Correios são uma Autoridade de Registro vinculada a Autoridade Certificadora do SERPORFB e da Receita Federal do Brasil e emite certificados para Pessoa Física (e- CPF) e Pessoa Jurídica (e-CNPJ). A resposta correta é: Certificado Digital Observe assituações descritas a seguir: Um gerente de segurança da informação em uma grande empresa detectou, ao longo de três dias consecutivos, diversas tentativas de acesso a páginas protegidas do site organizacional, por meio do qual os usuários acessam a intranet para a realização de atividades remotas, quando em visita aos clientes. As tentativas originaram-se de um mesmo endereço IP, repetindo-se em horários diferentes a cada dia e por um período de quatro horas consecutivas durante a madrugada. Com o objetivo de estudar os métodos do invasor, o gerente configurou um redirecionamento dos acessos realizados por aquele endereço de IP específico para uma estação disfarçada, isolada inclusive, do domínio da rede corporativa. Os resultados das análises deste gerente iriam fornecer subsídios para aprimorar a utilização de qual recurso de segurança? Escolha a opção que melhor responde à questão. Escolha uma opção: a. Do software antivírus, a partir da configuração das medidas corretivas a serem tomadas durante a detecção de um worm. b. Dos sistemas de detecção de intrusão, a partir da definição de novas políticas de segurança a serem ali configuradas. c. Dos sistemas de gestão de identidade, a partir do cadastramento do macaddress de cada usuário corporativo. d. Dos firewalls, a partir da revisão das relações matemáticas ali estabelecidas para a geração das chaves públicas. Sua resposta está correta. Pois, a partir da observação do comportamento do invasor (qual o método de invasão, qual o seu interesse na rede, de que forma ele conseguiu o acesso), é possível ao gerente, identificar as falhas de segurança existentes nas regras destes sistemas ou na política de segurança da empresa e que precisam ser revistas. Esta técnica é conhecida como Honeypot (pote de mel), pelo fato da oportunidade de invasão prender a atenção do invasor assim como a de comer mel prende a atenção dos animais que dele se aproximam. A resposta correta é: Dos sistemas de detecção de intrusão, a partir da definição de novas políticas de segurança a serem ali configuradas. ◄ Vídeo - Tema 10 Seguir para... Unidade 3 - Introdução ► https://ava.unicarioca.edu.br/graduacao/mod/url/view.php?id=831395&forceview=1 https://ava.unicarioca.edu.br/graduacao/mod/scorm/view.php?id=831398&forceview=1 06/05/2022 15:46 Exercício de Fixação – Tema 10: Revisão da tentativa https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=2683151&cmid=831396 4/4 Rio Comprido Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ Méier Rua Venceslau, 315 Méier, Rio de Janeiro, RJ Central de atendimento: (21) 2563-1919 © 2018 UniCarioca | Todos os direitos reservados.
Compartilhar