Buscar

Respostas01 - GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO
Pergunta 1
1 em 1 pontos
	
	
	
	Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de mecanismos de segurança, que geram imagens aleatórias ou combinações numéricas, que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada página ou na execução de uma determinada transação, com o objetivo de validar o seu acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um robô”, atribuímos qual nome? Assinale a alternativa correta.
 
Figura: Captcha
Fonte: FMU complexo… ( on-line ).
 
FMU complexo educacional. Portal do aluno . Disponível em: https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php . Acesso em: 28 abr. 2020.
	
	
	
	
		Resposta Selecionada:
	 
Captcha.
	Resposta Correta:
	 
Captcha.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois existem diversos mecanismos de segurança, mas o captcha foi criado para impedir que programas robôs, aplicassem o método de tentativa e erro nos sites de login e senha do usuário, usando a força bruta para a quebra de uma senha e derrubando o desempenho do site.
	
	
	
Pergunta 2
0 em 1 pontos
	
	
	
	Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por meio de características únicas do indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos.
	
	
	
	
		Resposta Selecionada:
	 
Físicas.
	Resposta Correta:
	 
Físicas e/ou comportamental.
	Comentário da resposta:
	Sua resposta está incorreta. A biometria, somente utiliza-se do reconhecimento físico e/ou comportamental para permitir o acesso do usuário aos sistemas de informações e/ou estações de trabalho; mas ainda não existem trabalhos que indiquem reconhecimento biológico por DNA.
	
	
	
Pergunta 3
1 em 1 pontos
	
	
	
	Pensando na segurança física, a empresa pretende manter uma política de acesso, a qual permita identificar os funcionários, colaboradores e visitantes. Essa política de acesso deve controlar e identificar as pessoas, e manter um histórico de acesso, para um possível monitoramento, caso seja identificada alguma falha. Diante desse cenário, assinale a alternativa a correta nesse caso.
 
	
	
	
	
		Resposta Selecionada:
	 
Cartão de acesso com chip de informações.
	Resposta Correta:
	 
Cartão de acesso com chip de informações.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o indicado, nesse caso, seria o uso de um cartão de acesso com chip, o qual teria todas as informações da pessoa que acessou a empresa. Tais dados ajudariam na rastreabilidade, se houvesse algum tipo de falha ou quebra de segurança.
	
	
	
Pergunta 4
1 em 1 pontos
	
	
	
	Usando técnicas de criptografia em ambiente Web, para promover segurança de dados e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os dados são embaralhados, e os únicos que conseguem decifrá-los são o servidor web e o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que indica essa técnica de criptografia ao endereço URL de uma página na internet.
	
	
	
	
		Resposta Selecionada:
	 
https://www.granfoss.com.br
	Resposta Correta:
	 
https://www.granfoss.com.br
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois sabemos que o https é um protocolo web que implementa segurança em sua conexão. A regra de formação de um endereço web com conexão segura é https://www.geidcg.com.br; esse é um exemplo de um endereço de página e formato corretos.
	
	
	
Pergunta 5
1 em 1 pontos
	
	
	
	Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de conteúdo que é trafegado de fora para dentro de sua rede LAN, o que uma ferramenta de segurança, que está localiza na periferia da rede, pode analisar e filtrar as mensagens? Qual a alternativa correta que expressa essa questão?
	
	
	
	
		Resposta Selecionada:
	 
Firewall que filtra os pacotes e verifica o conteúdo das mensagens.
	Resposta Correta:
	 
Firewall que filtra os pacotes e verifica o conteúdo das mensagens.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois um firewall é responsável por filtrar e analisar todo o conteúdo de uma mensagem; portanto, para resolver essa questão, teríamos que ter pensado em um firewall de borda que filtra todo o conteúdo e deixa passar apenas o que estiver permitido em suas regras de acesso.
	
	
	
Pergunta 6
1 em 1 pontos
	
	
	
	Sabe-se que barreiras de contenção são necessárias nos dias atuais para proteger sua LAN de possíveis acessos indesejados. O mundo da internet é repleto de agentes nocivos e maliciosos, que tentam invadir o seu ambiente computacional local. Para nos proteger, precisamos dispor de ferramentas de segurança, e uma delas e o firewall. No seu entendimento, qual a função de um firewall? Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Firewall  protege o acesso da rede externa para rede LAN, filtrando casos indesejados.
	Resposta Correta:
	 
Firewall  protege o acesso da rede externa para rede LAN, filtrando casos indesejados.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois um firewall é uma barreira de proteção dos agentes nocivos externos, protegendo a sua rede local, deixando passar as informações relevantes para a organização. O firewall filtra os pacotes e acessos de usuários externos, permitindo apenas os acessos desejados e seguros.
	
	
	
Pergunta 7
0 em 1 pontos
	
	
	
	Uma organização solicitou aos seus clientes e colaboradores, que possuem acesso ao servidor de e-mail da organização, que realizem o acesso, por questões de segurança, através de suas caixas de mensagens, usando uma via segura em seus leitores de e-mail pessoais, seja via smartphone, tablet, notebook ou desktop pessoal.
O firewall da organização foi preparado para permitir acesso a apenas uma determinada porta de leitura de e-mail, que atenda a segurança exigida pela organização. Das opções abaixo, qual porta de leitura de mensagens a que se refere à questão? Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
SMTP.
	Resposta Correta:
	 
IMAP4.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois as outras opções não atendem aos requisitos da pergunta. O SMTP é um protocolo que fica ao lado do servidor de e-mail, para o gerenciamento das mensagens entre os servidores. Os protocolos POP e POP3 são utilizados para leitura de mensagens de e-mail pelo cliente, mas eles não oferecem nenhuma camada de segurança. O protocolo SNMP é destinado para monitoramento de ativos de rede.
	
	
	
Pergunta 8
1 em 1 pontos
	
	
	
	O ataque de um keylogger acontece quando um usuário clica em algum site, que pode instalar um código malicioso, ou quando o usuário recebe um e-mail, com anexo ou um lin k, e clica inadvertidamente. A partir desse momento, o computador está comprometido, e pode ser usado por uma pessoa maliciosa ou invasor para roubar os dados ou usá-lo como espionagem industrial. Esse tipo de ataque usa um método bem característico de coleta de informações. Assinale abaixo qual a frase correta que corresponde a esse método.
	
	
	
	
		Resposta Selecionada:
	 
Captura o teclado e todos os sites acessados e telas acessadas.
	Resposta Correta:
	 
Captura o teclado e todos os sites acessados e telas acessadas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois como o nome Keylogger diz, ele faz a captura de todas as informações tecladas no computador, bem como as telas e sites acessados pelo navegador,e encaminha esses dados para o criador do programa ou o invasor, sem o conhecimento do usuário.
	
	
	
Pergunta 9
1 em 1 pontos
	
	
	
	Quando acessamos servidores web através de nossos navegadores, às vezes um cadeado aparece próximo a URL do endereço, informando que esse site possui alguma característica específica que o diferencia dos outros sites da web. Diante dessa questão, o que esse símbolo ao lado da URL representa? Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
O site possui uma conexão segura que garante criptografia dos dados.
	Resposta Correta:
	 
O site possui uma conexão segura que garante criptografia dos dados.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o símbolo que aparece é um cadeado, indicando ao usuário que o site possui uma conexão segura. Toda a comunicação entre o navegador e o servidor web será segura, e os dados trafegados serão embaralhados, sendo assim, não teremos nenhum intruso bisbilhotando o conteúdo da conexão.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	A comunicação segura de um protocolo web em um ambiente hostil como é a internet dos dias atuais necessita de protocolos e camadas de segurança, que garantam uma navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa correta que responda a questão.
	
	
	
	
		Resposta Selecionada:
	 
HTTP + TLS
	Resposta Correta:
	 
HTTP + TLS
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois sabemos que o HTTP + TLS, que se transforma em HTTPS, responde a nossa questão quando o assunto gira em torno de comunicação web. O protocolo HTTP, que está presente na camada de aplicação, quando utilizado para garantir segurança na Web, recebe uma camada de segurança chamada de TLS/SSL.

Outros materiais