Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Quais são as técnicas de engenharia social?


Não há alternativas, apenas uma resposta aberta.

What is the main functional difference between RADIUS and TACACS+?

RADIUS is designed to authenticate and register remote network users, while TACACS+ is commonly used for administrative access to network devices such as routers and switches.
All AAA packets are encrypted in TACACS+, while only passwords are encrypted in RADIUS, which means more security.
The main functional difference between RADIUS and TACACS+ is that TACACS+ separates the authorization functionality, while RADIUS combines authentication and authorization.

What is the main functional difference between RADIUS and TACACS+?

RADIUS combines authentication and authorization, while TACACS+ separates authorization functionality.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quais são as técnicas de engenharia social?


Não há alternativas, apenas uma resposta aberta.

What is the main functional difference between RADIUS and TACACS+?

RADIUS is designed to authenticate and register remote network users, while TACACS+ is commonly used for administrative access to network devices such as routers and switches.
All AAA packets are encrypted in TACACS+, while only passwords are encrypted in RADIUS, which means more security.
The main functional difference between RADIUS and TACACS+ is that TACACS+ separates the authorization functionality, while RADIUS combines authentication and authorization.

What is the main functional difference between RADIUS and TACACS+?

RADIUS combines authentication and authorization, while TACACS+ separates authorization functionality.

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação
A informação é um grande ativo que, como qualquer outro componente valioso e importante de uma empresa, é essencial para os negócios de uma organização, diante mão requer e necessita de proteção adequada. A informação pode existir de diversas formas, seja qual for a sua apresentação ou meio ao qual está vinculada, é altamente recomendado que esteja sempre segura e protegida. Todas as informações de uma empresa têm um ciclo de vida. Dessa forma em alguns momentos em que a informação é colocada em risco, temos que observar e ter atenção ao tempo de vida que essa informação necessita ter, em relação as fases do ciclo de vida das informações, marque a opção que não representa uma etapa do ciclo de vida da informação:
Nota: 0.0
	
	A
	Coleta e Produção - quando a informação é criada, coletada, gerada ou alterada.
Aula 1
Tema 1
Comentário: O ciclo de vida da informação é constituído pelo manuseio, armazenamento, transporte e descarte da informação.
	
	B
	Armazenamento - quando a informação é consolidada, gravada ou retida.
	
	C
	Transporte – quando a informação é transferida, comunicada, transportada.
	
	D
	Descarte - quando a informação perde seu valor e é inutilizada ou descartada.
	
	E
	Criação – quando a informação é originada, capturada e modificada.
Você assinalou essa alternativa (E)
Questão 2/10 - Segurança em Sistemas de Informação
Implantar uma boa gestão e uma boa política de senhas implica gerar várias camadas de proteção para dados, evitando problemas como ataques de ransomware, que podem gerar danos e prejuízos. Criar controles de acesso permite aos administradores de rede estabelecer um monitoramento de quando e onde são feitos esses acessos. Assinale a alternativa que apresenta recomendações para a gestão e a política de senhas:
Nota: 10.0
	
	A
	Estabelecimento de senhas fracas, para evitar o esquecimento
	
	B
	Elaborar senhas curtas para melhorar a performance da autenticação
	
	C
	Utilizar uma única senha para todos os sistemas, facilitando a integração
	
	D
	Trocar as senhas periodicamente
Você assinalou essa alternativa (D)
Você acertou!
Comentário: Recomendações para a gestão e a política de senhas: estabelecer senhas fortes, elaborar senhas longas e com complexidade, utilizar senhas únicas para cada conta de acesso, trocar as senhas periodicamente, implementar sistemas de bloqueio de contas e conscientizar os usuários.
Aula: 3
Tema: 1
	
	E
	Evitar qualquer tipo de aplicação que faça bloqueio de contas
Questão 3/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Marque a opção correta entre os principais códigos maliciosos:
Nota: 10.0
	
	A
	Spam é um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz cópias de si mesmo em qualquer unidade de armazenamento conectada ao seu computador.
	
	B
	Worm são mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
	
	C
	Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
Você assinalou essa alternativa (C)
Você acertou!
Comentário: Worm é um programa malicioso que se autorreplica, spam são mensagens eletrônicas indesejadas, spyware é um malware que realiza rastreamento de atividades e espionagem. Rootkit é um malware que possui uma coleção de softwares em sua estrutura. Resposta certa letra C.
Aula: 4
Tema: 2
	
	D
	Cavalo de Tróia é um malware que fica oculto enquanto coleta e registra secretamente os dados e informações de usuários (senhas, PINs, número de cartões, hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem.
	
	E
	Botnet é um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema.
Questão 4/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Nota: 10.0
	
	A
	Linguagem específica na troca de dados e informações entre equipes técnicas.
	
	B
	Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
	
	C
	Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
	
	D
	Os frameworks aumentam os cursos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
	
	E
	Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.
Você assinalou essa alternativa (E)
Você acertou!
Comentário: os frameworks colaboram com a diminuição de custos, a contratação de colaboradores, na clareza para comparações, melhoria da segurança, conformidade e apresenta uma linguagem com a equipe técnicas. Resposta certa letra E.
Aula 2 - Tema 1
Questão 5/10 - Segurança em Sistemas de Informação
A ISO 27002 é uma norma internacional que apresenta um guia com as melhores práticas e serve como base para a criação de um Sistema de Gestão de Segurança da Informação (SGSI), estabelece algumas diretrizes e princípios gerais para implantação, manutenção e melhoria da gestão de segurança da informação. Marque a opção que traz uma vantagem da aplicação da ISO 27002:
Nota: 10.0
	
	A
	Oportunidade de identificar e corrigir pontos fracos
Você assinalou essa alternativa (A)
Você acertou!
Comentário: melhor conscientização sobre a segurança da informação, maior controle de ativos e informações sensíveis, redução de custos com a prevenção de incidentes de segurança da informação, conformidade com a legislação e outras regulamentações e oportunidade de identificar e corrigir pontos fracos são algumas vantagens e benefícios da ISO 27002.
Aula: 1
Tema: 4
	
	B
	Falta de conscientização sobre a segurança da informação
	
	C
	Menor controle de ativos e informações sensíveis
	
	D
	Promove aumento de custos com a prevenção de incidentes de segurança
	
	E
	Menor conformidade com a legislação e outras regulamentações
Questão 6/10 - Segurança em Sistemas de Informação
A Criptografia nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio com um protocolo de autenticação que necessite de uma senha ou chave de segurança de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia, usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada. Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?
Nota: 10.0
	
	A
	WEP
	
	B
	IPSEC
	
	C
	DSA
	
	D
	WPA2
Você assinalou essa alternativa (D)
Você acertou!
Comentário: O protocolo de criptografia mais utilizado na segurança de redes sem fio é o WPA2, sendo que o WPA3 lançado recentemente proporcionará ainda mais segurança as redes sem fio.
 
 Aula:2
Tema: 2
	
	E
	RSA
Questão 7/10 - Segurança em Sistemas de Informação
O ISO 31000 é uma norma que recomenda que as organizações desenvolvam, implementem e melhorem continuamente uma estrutura cuja finalidade é integrar o processo para gerenciar riscos na governança, estratégia, planejamento e gestão, processos esses que devem reportar dados e resultados, políticas, valores e cultura em toda a organização. São princípios da ISO 31000:
Nota: 10.0
	
	A
	É parte parcial dos processos organizacionais
	
	B
	Não afeta a tomada de decisões
	
	C
	Aborda explicitamente a certeza
	
	D
	Não leva em conta fatores humanos e culturais
	
	E
	É sistemática, estruturada e oportuna
Você assinalou essa alternativa (E)
Você acertou!
Comentário: Os princípios de destaque da ISO 31000 são: cria e protege valor, é parte integrante de todos os processos organizacionais, é parte da tomada de decisões, aborda explicitamente a incerteza, é sistemática, estruturada e oportuna, baseia-se nas melhores informações disponíveis, é feita sob medida, considera fatores humanos e culturais, é transparente e inclusiva, é dinâmica, interativa e capaz de reagir a mudanças e facilita a melhoria contínua da organização.  Resposta certa letra E.
Aula: 1
Tema: 5
Questão 8/10 - Segurança em Sistemas de Informação
A norma ISO/IEC 15408 é uma modelagem bem flexível com um grupo de métodos para a análise e avaliação de aspectos relacionados a segurança de produtos e sistemas de Tecnologia da Informação, tais como: hardware, software e firmware. Abaixo temos seu modelo geral:
Fonte: ISO/IEC 15408
Os componentes de segurança são toda a base dos requisitos funcionais de segurança apresentados no perfil de proteção do ativo de segurança. Os requisitos funcionais de segurança são apresentados em classes, grupos e componentes. Marque a opção que apresenta de forma correta as classes expressas dessa norma:
Nota: 10.0
	
	A
	Sistemas antispam, firewall, proxy e filtro de conteúdo.
	
	B
	Auditoria de segurança, proteção de dados de usuário, privacidade, identificação e autenticação.
Você assinalou essa alternativa (B)
Você acertou!
Comentário: As classes expressas dessa ISO são: Auditoria de segurança, Proteção das funcionalidades de segurança, Utilização dos recursos, Acesso aos alvos de avaliação, Canais e caminhos confiáveis, Proteção de dados de usuário, Identificação e autenticação, Gerenciamento de segurança, Privacidade, Comunicação e Suporte à criptografia.
Aula 1 - Tema 3
	
	C
	Segurança e controles físicos, segurança e controles lógicos e gerenciamento de segurança.
	
	D
	Gestão de ativos, política de segurança da informação, gestão de incidentes e conformidade.
	
	E
	Gestão de incidentes, conformidade, gestão de ativos e controles físicos.
Questão 9/10 - Segurança em Sistemas de Informação
Quais são as técnicas de engenharia social?
Nota: 10.0
	R= A engenharia social é a conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela Internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto, a engenharia social faz uso da exploração da ingenuidade dos recursos humanos. De modo geral, a engenharia social ocorre de algumas técnicas como: autoconfiança, vaidades profissionais e pessoais, utilidade, busca por novas amizades, responsabilidade e persuasão.
Questão 10/10 - Segurança em Sistemas de Informação
O framework AAA (Authentication, Authorization e Accounting) apresenta algumas maneiras de autenticação a dispositivos e sistemas, realizando o controle em relação aos níveis de acesso dos usuários, aos recursos que estão disponíveis, às atribuições, ao que pode ser acessado e executado, além do controle de todas as ações realizadas pelo usuário para contabilização e atividades de auditoria.
Explique as diferenças entre os mecanismos de autenticação TACACS e RADIUS.
Nota: 10.0
	R= O RADIUS foi projetado para autenticar e registrar usuários de rede remota, enquanto o TACACS + é mais comumente usado para acesso administrativo a dispositivos de rede, como roteadores e switches. Todos os pacotes AAA são criptografados em TACACS+, enquanto apenas as senhas são criptografadas em RADIUS, o que significa mais segurança. A principal diferença funcional entre RADIUS e TACACS + é que TACACS + separa a funcionalidade de autorização, RADIUS combina autenticação e autorização.

Mais conteúdos dessa disciplina