Buscar

Gestão de Identidade e Controle de Acesso - prova 1

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de 1,00
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Sabe-se que barreiras de contenção são necessárias nos dias atuais para proteger sua LAN de possíveis acessos indesejados. O mundo da internet
é repleto de agentes nocivos e maliciosos, que tentam invadir o seu ambiente computacional local. Para nos proteger, precisamos dispor de
ferramentas de segurança, e uma delas e o firewall. No seu entendimento, qual a função de um firewall? Assinale a alternativa correta.
a. Firewall é uma ferramenta usada para várias funções de pesquisa na internet.
b. Firewall é uma ferramenta que monitora eventos dentro da LAN e emite alertas.
c. Firewall é uma ferramenta que protege de problemas dentro de uma WWAN.
d. Firewall protege o
acesso da rede externa
para rede LAN, filtrando
casos indesejados.
Resposta correta. A alternativa está correta, pois um firewall é uma barreira de proteção dos agentes
nocivos externos, protegendo a sua rede local, deixando passar as informações relevantes para a
organização. O firewall filtra os pacotes e acessos de usuários externos, permitindo apenas os acessos
desejados e seguros.
e. Firewall é uma ferramenta que protege de ataques de dentro da LAN.
A resposta correta é: Firewall protege o acesso da rede externa para rede LAN, filtrando casos indesejados.
A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse recurso login/senha possui uma técnica de verificação, que
torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento de senha pelo sistema operacional.
a. Chave simétrica.
b. Certificado digital.
c. Chave pública.
d. Assinatura digital.
e. Hash. Resposta correta. A alternativa está correta, pois o sistema hash garante uma criptografia segura, uma vez que a senha fica
armazenada de forma fragmentada, e segue um algoritmo de armazenamento que dificulta a sua descoberta por um intruso ou
acesso mal-intencionado ao sistema.
A resposta correta é: Hash.
Já vimos que existem métodos efetivos e seguros de controle de acesso na autenticação de um usuário. Contudo, a equipe de TI precisa apresentar
um projeto para os diretores da empresa, convencendo-os de que esses métodos são efetivos. Você, aluno, como membro da equipe de TI, aponte
abaixo o método correto e efetivo que pode ser adotado pela empresa.
a. Identificação, confidencialidade, integridade e legalidade.
b. Assinatura digital, senhas fortes e criptografia.
c. Processo de login e rotinas dump de memória.
d. Política de
senhas,
adoção de
antivírus e
firewall.
Resposta correta. A alternativa está correta, pois uma empresa pode garantir sucesso na sua implementação de políticas
de segurança, quando ela é combinada com a diretoria e todos os colaboradores, isso garante 90% de sucesso. Mas a
implementação efetiva deve seguir uma política de senhas, que seja rigorosa e com senhas fortes, adoção de um sistema
de controle de vírus e worms, com um antivírus e de um firewall.
e. Política de senhas, plano de treinamento e práticas seguras.
A resposta correta é: Política de senhas, adoção de antivírus e firewall.
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
A segurança da informação, se relaciona com uma porção de dados, que devem ser protegidas pela empresa. As características de segurança, que
garantem as informações eletrônicas, estão intimamente ligadas a diversos atributos, como confidencialidade, integridade, disponibilidade e
autenticidade. Diante deste cenário, qual o atributo que garante a informação que foi manipulada, mantendo as características originais definidas
pelo proprietário do dado?
a. Integridade. Resposta correta. A alternativa está correta, pois o atributo integridade garante que os dados do proprietário sejam
manipulados e após de transmitidos, sejam recuperados e mantidas as sua integridade, que nada foi alterado no
momento de sua transmissão do usuário a para o usuário b.
b. Legalidade.
 
 
c. Autenticidade.
d. Confidencialidade.
e. Disponibilidade.
A resposta correta é: Integridade.
O ataque de um keylogger acontece quando um usuário clica em algum site, que pode instalar um código malicioso, ou quando o usuário recebe um
e-mail, com anexo ou um link, e clica inadvertidamente. A partir desse momento, o computador está comprometido, e pode ser usado por uma
pessoa maliciosa ou invasor para roubar os dados ou usá-lo como espionagem industrial. Esse tipo de ataque usa um método bem característico de
coleta de informações. Assinale abaixo qual a frase correta que corresponde a esse método.
a. Captura de todas as chaves públicas que são logadas(armazenadas) na máquina.
b. Captura a senha e realiza troca da key, realizando um novo log.
c. Captura o teclado e
todos os sites
acessados e telas
acessadas.
Resposta correta. A alternativa está correta, pois como o nome Keylogger diz, ele faz a captura de todas as
informações tecladas no computador, bem como as telas e sites acessados pelo navegador, e encaminha
esses dados para o criador do programa ou o invasor, sem o conhecimento do usuário.
d. Captura de dados, enviado por e-mail para o invasor.
e. Captura o usuário e a senha e cria novas credenciais.
A resposta correta é: Captura o teclado e todos os sites acessados e telas acessadas.
Questão 6
Incorreto
Atingiu 0,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
Um analista de segurança de rede, resolveu implantar um firewall de borda para a proteção de sua rede, o modelo adotado será um que deixava
todas as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para outros dispositivos. Qual o método que
esse analista escolheu? Assinale a alternativa correta.
a. Definiu
três
segmentos
de rede,
WAN, LAN
e uma
DMZ.
Sua resposta está incorreta. A alternativa está incorreta, pois não condiz com a resposta à questão apresentada. O uso de
dois roteadores em cascata não garante a proteção de uma rede. Só se isola uma LAN com um roteador/firewall de
borda. O uso do bastion host não é para essa finalidade da questão, e sim para uma proteção interna da rede. Dividir a
rede em segmentos não resolve o seu problema de segurança interna, uma vez que, se for mal configurada, diminui o
desempenho da rede.
b. Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura.
c. Configurou um bastion host que divide o roteador e a LAN.
d. Isolou a rede interna, usando a DMZ dentro dessa LAN.
e. Dois roteadores em cascata para duplicar a segurança.
A resposta correta é: Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura.
Acessos não autorizados a computadores ou servidores de uma organização podem causar danos aos dados, comprometer identidades de
usuários, ou o nome da organização. Com isso em mente, qual a forma de mitigar essa situação? Assinale a alternativa correta para essa questão.
a. Utilizar um monitor de conteúdo de upload e download, no acesso à internet.
b. Controlar o acesso as
computadores e
servidores com
usuário e senhas
fortes.
Resposta correta. A alternativa está correta, pois a forma mais efetiva de controlar o acesso à informações é
monitorar a entrada do usuário aos servidores e/ou computadores, através de senhas de acesso, com regras
fortes de criação da mesma. Com essas pequenas ações da parte da TI, é mantido um ambiente seguro na
organização.
c. Utilizar um esquema de backup e espelhamento de dados, em caso de desastre.
 
 
d. Limitar o acesso apenas ao dono da informação, para a proteção dos dados.
e. Varrer com antivírus os equipamentos e PCs, tais como DVDs, Flash-drivers.
A resposta correta é: Controlar o acesso as computadores e servidores com usuário e senhas fortes.
Questão 8
Incorreto
Atingiu 0,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
A camada de segurança web utiliza um socket (tomada de ligação), que fornece a segurança na conexão. Essa camada é conhecida como TransportLayer Security (TLS), que é precursor do Secure Sockets Layer (SSL), um protocolo de segurança que foi criado para dar proteção nas
comunicações entre o servidor web e seu visitante. Diante disso, qual chave criptográfica é utilizada para garantir essa segurança no protocolo TLS?
Assinale a alternativa correta.
a. Assimétrica de chave pública.
b. Assimétrica
ou chaves
privadas.
Sua resposta está incorreta. A alternativa está incorreta, pois as outras alternativas são utilizadas em outras aplicações,
seja web ou não, para garantir segurança em suas transações, não sendo aplicadas nesse contexto, que é específico
para segurança web. O conceito de chave pública e/ou privada depende do algoritmo que foi utilizado para cifrar ou não o
conteúdo que será transmitido; se for público, parte da mensagem não é cifrada por um algoritmo.
c. Simétrica de sessão pública.
 
 
d. Simétrica de chave privada.
e. Simétrica ou assimétrica.
A resposta correta é: Simétrica de chave privada.
Sabendo que um firewall é uma parede corta fogo, em sua definição literal, é uma ferramenta de segurança que filtra dados e protege a sua rede de
possíveis acessos indevidos. Esse elemento de rede é item fundamental em uma rede local, que deixa os maliciosos ou mal-intencionados para fora.
Com essa característica em mente, podemos inferir que:
 
I - Um firewall é um hardware e um software que, combinados, realizam o monitoramento e a filtragem dos pacotes que entram ou saem de uma
rede LAN.
 
II - Um firewall possui diversas funções, desde filtragem, segurança de dados, aplicando filtros de proxy, que bloqueiam serviços dos usuários e
protege a rede de possível malwares e worms.
 
III - Um firewall trabalha na camada de enlace, filtrando os dados e os endereços de MAC, que são capturados pelo protocolo ARP.
 
IV - Um firewall atua como um NAT, esconde todas as máquinas e endereços IP da rede interna dos intrusos e da rede externa. Os pacotes saem
com um único endereço de rede IP.
 
Está correto o que se afirma em:
a. II e III, apenas.
b. I e IV,
apenas.
Resposta correta. A alternativa está correta, pois apenas os itens I e IV estão corretos e atendem ao enunciado da questão.
O firewall atua como uma barreira de segurança que filtra os dados da rede externa para a rede interna, com filtragem de
pacotes. Ele pode ser um hardware que executa somente essa tarefa, ou um hardware com um software específico para
esse fim.
c. II, III e IV, apenas.
d. II e IV, apenas.
e. I, II e IV, apenas.
A resposta correta é: I e IV, apenas.
Questão 10
Correto
Atingiu 1,00 de 1,00
Pensando na segurança física, a empresa pretende manter uma política de acesso, a qual permita identificar os funcionários, colaboradores e
visitantes. Essa política de acesso deve controlar e identificar as pessoas, e manter um histórico de acesso, para um possível monitoramento, caso
seja identificada alguma falha. Diante desse cenário, assinale a alternativa a correta nesse caso.
 
a. Cartão de
acesso com
chip de
informações.
Resposta correta. A alternativa está correta, pois o indicado, nesse caso, seria o uso de um cartão de acesso com
chip, o qual teria todas as informações da pessoa que acessou a empresa. Tais dados ajudariam na rastreabilidade,
se houvesse algum tipo de falha ou quebra de segurança.
b. Criptografia nos smartphones.
 
 
c. Cadeado com criptografia simétrica.
d. Controle por planilha na portaria.
e. Senha de acesso de 4 dígitos.
A resposta correta é: Cartão de acesso com chip de informações.

Continue navegando