Buscar

Gestão de Identidade e Controle de Acesso - prova 2

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de 1,00
Questão 2
Correto
Atingiu 1,00 de 1,00
Uma organização solicitou aos seus clientes e colaboradores, que possuem acesso ao servidor de e-mail da organização, que realizem o acesso,
por questões de segurança, através de suas caixas de mensagens, usando uma via segura em seus leitores de e-mail pessoais, seja via
smartphone, tablet, notebook ou desktop pessoal.
O firewall da organização foi preparado para permitir acesso a apenas uma determinada porta de leitura de e-mail, que atenda a segurança exigida
pela organização. Das opções abaixo, qual porta de leitura de mensagens a que se refere à questão? Assinale a alternativa correta.
a. SNMP.
b. POP.
c. POP3.
d. SMTP.
e. IMAP4. Resposta correta. A alternativa está correta, pois o protocolo IMAP4 possui um conjunto de ferramentas de segurança, que
permite o acesso ao e-mail de forma criptografada de ponta a ponta. Ele possui a camada de segurança TLS/SSL em sua
concepção e, quando configurado, é automaticamente implementada a porta segura de comunicação com o servidor de e-
mail.
A resposta correta é: IMAP4.
Quando acessamos servidores web através de nossos navegadores, às vezes um cadeado aparece próximo a URL do endereço, informando que
esse site possui alguma característica específica que o diferencia dos outros sites da web. Diante dessa questão, o que esse símbolo ao lado da
URL representa? Assinale a alternativa correta.
a. O site foi invadido e não pode ser acessado.
 
 
b. O site é de uso proprietário com restrições de acesso.
c. O site é livre e possui conteúdo baseado em creative commons.
d. O site possui uma
conexão segura que
garante criptografia
dos dados.
Resposta correta. A alternativa está correta, pois o símbolo que aparece é um cadeado, indicando ao usuário
que o site possui uma conexão segura. Toda a comunicação entre o navegador e o servidor web será segura, e
os dados trafegados serão embaralhados, sendo assim, não teremos nenhum intruso bisbilhotando o conteúdo
da conexão.
e. O site possui um controle de acesso com usuário/senha.
A resposta correta é: O site possui uma conexão segura que garante criptografia dos dados.
Questão 3
Correto
Atingiu 1,00 de 1,00
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
Usando técnicas de criptografia em ambiente Web, para promover segurança de dados e privacidade nas conexões, tal segurança é utilizada na
camada de aplicação da pilha de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é implementando uma camada de
segurança TLS/SSL na conexão web. Com isso, os dados são embaralhados, e os únicos que conseguem decifrá-los são o servidor web e o cliente
que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que indica essa técnica de criptografia ao endereço URL de uma página na
internet.
a. http://www.dogcat.com.br
b. https://www.granfoss.com.br Resposta correta. A alternativa está correta, pois sabemos que o https é um protocolo web que
implementa segurança em sua conexão. A regra de formação de um endereço web com conexão segura
é https://www.geidcg.com.br; esse é um exemplo de um endereço de página e formato corretos.
c. http://turibioh2o.com/portal1.html
d. https:\\www.gelaway.com/secur.php
e. http://www.q2pd.br:8080
A resposta correta é: https://www.granfoss.com.br
Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de conteúdo que é trafegado de fora para dentro de sua rede
LAN, o que uma ferramenta de segurança, que está localiza na periferia da rede, pode analisar e filtrar as mensagens? Qual a alternativa correta
que expressa essa questão?
a. Firewall que filtra os pacotes e verifica os tráfegos da porta 80.
b. Firewall que filtra os
pacotes e verifica o
conteúdo das
mensagens.
Resposta correta. A alternativa está correta, pois um firewall é responsável por filtrar e analisar todo o conteúdo
de uma mensagem; portanto, para resolver essa questão, teríamos que ter pensado em um firewall de borda
que filtra todo o conteúdo e deixa passar apenas o que estiver permitido em suas regras de acesso.
c. Gateway de aplicação que verifica o conteúdo da mensagem.
d. Gateway que filtra somente pelo endereço de origem.
e. Firewall gerador de alarmes de acesso não autorizado.
A resposta correta é: Firewall que filtra os pacotes e verifica o conteúdo das mensagens.
Um método de autenticação que utiliza usuário e senha muitas vezes é considerável falho e fraco por quem o usa, chegando ao ponto de não serem
adotados quando não há uma política clara da importância das senhas. Com isso, encontramos colaboradores mencionando diversas desculpas e
criando vários empecilhos para esse sistema não ser adotado por eles. Diante desse quadro, identifique quais seriam os motivos desse sistema não
ser amplamente aplicado, e indique a alternativa correta que responda fielmente essa questão.
a. Uso de senhas fáceis pelo usuário, que compromete o sistema.
b. O usuário não pode definir a validade da senha, sempre são obrigados a trocar.
c. Senha é sempre
bloqueada, por
esquecimento, por
excessivas
tentativas de
acesso.
Resposta correta. A alternativa está correta, pois são diversos os motivos para os colaboradores não quererem
adotar políticas de login e senha, mas o bloqueio por esquecimento em excessivas tentativas do usuário irrita
bastante, principalmente se a pessoa precisa usar o sistema e não consegue, e necessita urgentemente
entregar um relatório. Sempre há uma pressão para aliviar o bloqueio.
d. Senha é criada já com prazo de validade, sempre tem que ser alterada, dificultando sua memorização.
e. Impossível provar a identidade do usuário, caso uma transação seja realizada.
A resposta correta é: Senha é sempre bloqueada, por esquecimento, por excessivas tentativas de acesso.
https://www.geidcg.com.br/
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela área de TI e segurança da informação, para que a empresa
possa monitorar seus usuários e os dados que estão acessando. Esse gerenciamento é necessário para garantir que as informações dos usuários e
seu acesso seja preservado e protegido. Dentro desse contexto é correto afirmar:
 
I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam verdadeiramente na área ou no grupo específico, por exemplo, um
usuário de Finanças não pode ter o mesmo acesso de um usuário do setor de TI.
 
II - Para garantir o comprometimento do empregado, a utilização e proteção de sua senha, é necessário criar regras e termos de compromisso e
confidencialidade, nos quais todos da empresa tenham que assinar e se comprometer a usar a senha de forma segura.
 
III - A prática de troca de senha entre os empregados pode ser realizada de forma a garantir a eficácia e agilidade na execução dos trabalhos,
comportamento comum entre todos os empregados, e que tem sido um sucesso em empresas mundo afora.
 
IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de um colaborador externo é comum, e ela só será alterada caso o
colaborador externo deseje.
 
Está correto o que se afirma em:
a. I e II,
apenas.
Resposta correta. A alternativa está correta, pois os itens I e II estão corretos, uma vez que são práticas adotadas dentro das
empresas no gerenciamento de seus usuários e no armazenamento e guarda das senhas e informações, por parte do staff
de TI, sendo fundamental a prática de uma política de segurança e regras de conduta dentro da empresa, das quais todos os
empregados têm que seguir.
b. II e IV, apenas.
c. I, II e IV, apenas.
d. II, III e IV, apenas.
e. I e IV, apenas.
A resposta correta é: I e II, apenas.
Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema.
Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizadopor meio de características únicas do
indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos.
a. Físicas e/ou
comportamental.
Resposta correta. A alternativa está correta, pois a biometria usa as técnicas físicas, como partes do corpo humano,
para diferenciar os indivíduos um dos outros, bem como utiliza-se das características comportamentais, como voz,
expressões na fala e formas de andar. Essas características auxiliam na autenticação de um usuário no sistema
computacional.
b. Comportamental.
c. Físicas e/ou biológica (DNA).
d. Físicas.
e. Biológica (DNA).
 
 
A resposta correta é: Físicas e/ou comportamental.
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
A comunicação segura de um protocolo web em um ambiente hostil como é a internet dos dias atuais necessita de protocolos e camadas de
segurança, que garantam uma navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale a
alternativa correta que responda a questão.
a. XML + XSS
b. HTTP + NAT
c. HTML + SSL
d. HTTP
+
TLS
Resposta correta. A alternativa está correta, pois sabemos que o HTTP + TLS, que se transforma em HTTPS, responde a
nossa questão quando o assunto gira em torno de comunicação web. O protocolo HTTP, que está presente na camada de
aplicação, quando utilizado para garantir segurança na Web, recebe uma camada de segurança chamada de TLS/SSL.
e. HTML + Socket
A resposta correta é: HTTP + TLS
A imagem de um sistema comprometido, conhecida como análise de memória e dados, em um análise forense, permite identificar o que estava
sendo executado e quais arquivos foram acessados pelo invasor. Esse sistema foi comprometido, e podemos identificar os últimos acessos ao
servidor ou computador comprometido. Para tal identificação, quais arquivos precisamos acessar para ver os últimos usuários que se registraram?
Assinale a alternativa correta.
a. Hash das senhas.
b. Chaves criptográficas.
c. Histórico
de
acessos.
Resposta correta. A alternativa está correta, pois quando um sistema é comprometido, retira-se uma foto ou imagem(cópia)
do sistema, sendo feita uma varredura, para identificar quais os arquivos foram comprometidos. E um dos arquivos que é
analisado para reconhecer os últimos acessos é o histórico de logs ou acessos.
d. Criptografia dos arquivos.
e. Arquivo de senha.
A resposta correta é: Histórico de acessos.
Questão 10
Correto
Atingiu 1,00 de 1,00
Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de mecanismos de segurança, que geram imagens aleatórias ou
combinações numéricas, que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada página ou na execução de uma
determinada transação, com o objetivo de validar o seu acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um robô”,
atribuímos qual nome? Assinale a alternativa correta.
 
Figura: Captcha
Fonte: FMU complexo… (on-line).
 
FMU complexo educacional. Portal do aluno. Disponível em: https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php. Acesso em: 28
abr. 2020.
a. Sniffer.
b. Hijacker.
c. Spoofing.
d. Captcha. Resposta correta. A alternativa está correta, pois existem diversos mecanismos de segurança, mas o captcha foi criado para
impedir que programas robôs, aplicassem o método de tentativa e erro nos sites de login e senha do usuário, usando a
força bruta para a quebra de uma senha e derrubando o desempenho do site.
e. Phishing.
A resposta correta é: Captcha.
https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php

Continue navegando