Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Atingiu 1,00 de 1,00 Questão 2 Correto Atingiu 1,00 de 1,00 Uma organização solicitou aos seus clientes e colaboradores, que possuem acesso ao servidor de e-mail da organização, que realizem o acesso, por questões de segurança, através de suas caixas de mensagens, usando uma via segura em seus leitores de e-mail pessoais, seja via smartphone, tablet, notebook ou desktop pessoal. O firewall da organização foi preparado para permitir acesso a apenas uma determinada porta de leitura de e-mail, que atenda a segurança exigida pela organização. Das opções abaixo, qual porta de leitura de mensagens a que se refere à questão? Assinale a alternativa correta. a. SNMP. b. POP. c. POP3. d. SMTP. e. IMAP4. Resposta correta. A alternativa está correta, pois o protocolo IMAP4 possui um conjunto de ferramentas de segurança, que permite o acesso ao e-mail de forma criptografada de ponta a ponta. Ele possui a camada de segurança TLS/SSL em sua concepção e, quando configurado, é automaticamente implementada a porta segura de comunicação com o servidor de e- mail. A resposta correta é: IMAP4. Quando acessamos servidores web através de nossos navegadores, às vezes um cadeado aparece próximo a URL do endereço, informando que esse site possui alguma característica específica que o diferencia dos outros sites da web. Diante dessa questão, o que esse símbolo ao lado da URL representa? Assinale a alternativa correta. a. O site foi invadido e não pode ser acessado. b. O site é de uso proprietário com restrições de acesso. c. O site é livre e possui conteúdo baseado em creative commons. d. O site possui uma conexão segura que garante criptografia dos dados. Resposta correta. A alternativa está correta, pois o símbolo que aparece é um cadeado, indicando ao usuário que o site possui uma conexão segura. Toda a comunicação entre o navegador e o servidor web será segura, e os dados trafegados serão embaralhados, sendo assim, não teremos nenhum intruso bisbilhotando o conteúdo da conexão. e. O site possui um controle de acesso com usuário/senha. A resposta correta é: O site possui uma conexão segura que garante criptografia dos dados. Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Usando técnicas de criptografia em ambiente Web, para promover segurança de dados e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os dados são embaralhados, e os únicos que conseguem decifrá-los são o servidor web e o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que indica essa técnica de criptografia ao endereço URL de uma página na internet. a. http://www.dogcat.com.br b. https://www.granfoss.com.br Resposta correta. A alternativa está correta, pois sabemos que o https é um protocolo web que implementa segurança em sua conexão. A regra de formação de um endereço web com conexão segura é https://www.geidcg.com.br; esse é um exemplo de um endereço de página e formato corretos. c. http://turibioh2o.com/portal1.html d. https:\\www.gelaway.com/secur.php e. http://www.q2pd.br:8080 A resposta correta é: https://www.granfoss.com.br Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de conteúdo que é trafegado de fora para dentro de sua rede LAN, o que uma ferramenta de segurança, que está localiza na periferia da rede, pode analisar e filtrar as mensagens? Qual a alternativa correta que expressa essa questão? a. Firewall que filtra os pacotes e verifica os tráfegos da porta 80. b. Firewall que filtra os pacotes e verifica o conteúdo das mensagens. Resposta correta. A alternativa está correta, pois um firewall é responsável por filtrar e analisar todo o conteúdo de uma mensagem; portanto, para resolver essa questão, teríamos que ter pensado em um firewall de borda que filtra todo o conteúdo e deixa passar apenas o que estiver permitido em suas regras de acesso. c. Gateway de aplicação que verifica o conteúdo da mensagem. d. Gateway que filtra somente pelo endereço de origem. e. Firewall gerador de alarmes de acesso não autorizado. A resposta correta é: Firewall que filtra os pacotes e verifica o conteúdo das mensagens. Um método de autenticação que utiliza usuário e senha muitas vezes é considerável falho e fraco por quem o usa, chegando ao ponto de não serem adotados quando não há uma política clara da importância das senhas. Com isso, encontramos colaboradores mencionando diversas desculpas e criando vários empecilhos para esse sistema não ser adotado por eles. Diante desse quadro, identifique quais seriam os motivos desse sistema não ser amplamente aplicado, e indique a alternativa correta que responda fielmente essa questão. a. Uso de senhas fáceis pelo usuário, que compromete o sistema. b. O usuário não pode definir a validade da senha, sempre são obrigados a trocar. c. Senha é sempre bloqueada, por esquecimento, por excessivas tentativas de acesso. Resposta correta. A alternativa está correta, pois são diversos os motivos para os colaboradores não quererem adotar políticas de login e senha, mas o bloqueio por esquecimento em excessivas tentativas do usuário irrita bastante, principalmente se a pessoa precisa usar o sistema e não consegue, e necessita urgentemente entregar um relatório. Sempre há uma pressão para aliviar o bloqueio. d. Senha é criada já com prazo de validade, sempre tem que ser alterada, dificultando sua memorização. e. Impossível provar a identidade do usuário, caso uma transação seja realizada. A resposta correta é: Senha é sempre bloqueada, por esquecimento, por excessivas tentativas de acesso. https://www.geidcg.com.br/ Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela área de TI e segurança da informação, para que a empresa possa monitorar seus usuários e os dados que estão acessando. Esse gerenciamento é necessário para garantir que as informações dos usuários e seu acesso seja preservado e protegido. Dentro desse contexto é correto afirmar: I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças não pode ter o mesmo acesso de um usuário do setor de TI. II - Para garantir o comprometimento do empregado, a utilização e proteção de sua senha, é necessário criar regras e termos de compromisso e confidencialidade, nos quais todos da empresa tenham que assinar e se comprometer a usar a senha de forma segura. III - A prática de troca de senha entre os empregados pode ser realizada de forma a garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre todos os empregados, e que tem sido um sucesso em empresas mundo afora. IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de um colaborador externo é comum, e ela só será alterada caso o colaborador externo deseje. Está correto o que se afirma em: a. I e II, apenas. Resposta correta. A alternativa está correta, pois os itens I e II estão corretos, uma vez que são práticas adotadas dentro das empresas no gerenciamento de seus usuários e no armazenamento e guarda das senhas e informações, por parte do staff de TI, sendo fundamental a prática de uma política de segurança e regras de conduta dentro da empresa, das quais todos os empregados têm que seguir. b. II e IV, apenas. c. I, II e IV, apenas. d. II, III e IV, apenas. e. I e IV, apenas. A resposta correta é: I e II, apenas. Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizadopor meio de características únicas do indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos. a. Físicas e/ou comportamental. Resposta correta. A alternativa está correta, pois a biometria usa as técnicas físicas, como partes do corpo humano, para diferenciar os indivíduos um dos outros, bem como utiliza-se das características comportamentais, como voz, expressões na fala e formas de andar. Essas características auxiliam na autenticação de um usuário no sistema computacional. b. Comportamental. c. Físicas e/ou biológica (DNA). d. Físicas. e. Biológica (DNA). A resposta correta é: Físicas e/ou comportamental. Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 A comunicação segura de um protocolo web em um ambiente hostil como é a internet dos dias atuais necessita de protocolos e camadas de segurança, que garantam uma navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa correta que responda a questão. a. XML + XSS b. HTTP + NAT c. HTML + SSL d. HTTP + TLS Resposta correta. A alternativa está correta, pois sabemos que o HTTP + TLS, que se transforma em HTTPS, responde a nossa questão quando o assunto gira em torno de comunicação web. O protocolo HTTP, que está presente na camada de aplicação, quando utilizado para garantir segurança na Web, recebe uma camada de segurança chamada de TLS/SSL. e. HTML + Socket A resposta correta é: HTTP + TLS A imagem de um sistema comprometido, conhecida como análise de memória e dados, em um análise forense, permite identificar o que estava sendo executado e quais arquivos foram acessados pelo invasor. Esse sistema foi comprometido, e podemos identificar os últimos acessos ao servidor ou computador comprometido. Para tal identificação, quais arquivos precisamos acessar para ver os últimos usuários que se registraram? Assinale a alternativa correta. a. Hash das senhas. b. Chaves criptográficas. c. Histórico de acessos. Resposta correta. A alternativa está correta, pois quando um sistema é comprometido, retira-se uma foto ou imagem(cópia) do sistema, sendo feita uma varredura, para identificar quais os arquivos foram comprometidos. E um dos arquivos que é analisado para reconhecer os últimos acessos é o histórico de logs ou acessos. d. Criptografia dos arquivos. e. Arquivo de senha. A resposta correta é: Histórico de acessos. Questão 10 Correto Atingiu 1,00 de 1,00 Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de mecanismos de segurança, que geram imagens aleatórias ou combinações numéricas, que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada página ou na execução de uma determinada transação, com o objetivo de validar o seu acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um robô”, atribuímos qual nome? Assinale a alternativa correta. Figura: Captcha Fonte: FMU complexo… (on-line). FMU complexo educacional. Portal do aluno. Disponível em: https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php. Acesso em: 28 abr. 2020. a. Sniffer. b. Hijacker. c. Spoofing. d. Captcha. Resposta correta. A alternativa está correta, pois existem diversos mecanismos de segurança, mas o captcha foi criado para impedir que programas robôs, aplicassem o método de tentativa e erro nos sites de login e senha do usuário, usando a força bruta para a quebra de uma senha e derrubando o desempenho do site. e. Phishing. A resposta correta é: Captcha. https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php
Compartilhar