Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios Respostas enviadas em: 22/04/2024 11:03 5. Com as diversas ameaças que estão presentes na ro�na dos disposi�vos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos às redes, bem como os dados armazenados e transmi�dos por meio delas. A respeito do gerenciamento de segurança, escolha a alterna�va correta: Resposta incorreta. A. Como uma das técnicas usadas no gerenciamento de segurança, há a auten�cação, que atualmente, devido ao avanço das ameaças, já não diminui os riscos de ataques, mesmo quando é exitosa. Com as diversas ameaças que estão presentes na ro�na dos disposi�vos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos à rede, bem como os dados armazenados e transmi�dos por meio dessas redes. Para que isso aconteça, é necessária a u�lização de algumas técnicas e estratégias de segurança, para que sejam evitadas as ameaças. A auten�cação é uma dessas técnicas, sendo que, nos sistemas de computadores, podem ser usados quatro fatores para auten�car: algo que o sujeito sabe; algo que o sujeito possui; algo que o sujeito é; e o lugar onde o sujeito está localizado. A auten�cação é um dos principais fatores para qualquer sistema de segurança e, quando é bem-sucedida, diminui os riscos de ataques. A forma mais u�lizada de auten�cação é por meio de usuário e senha. A segurança �sica depende do segundo fator, algo que o sujeito possui. Tokens e smartcards estão sendo muito u�lizados pelas empresas como forma de auten�cação. Trata-se de disposi�vos que devem ser conectados fisicamente aos computadores para que o usuário 5 de 5 perguntas Anterior Próximo DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 1/6 seja iden�ficado e auten�cado nos sistemas. A auten�cação em dois fatores é um mecanismo ainda mais seguro, em que é usada uma combinação de dois dos fatores citados anteriormente, considerando-se apenas os três primeiros. Por exemplo, quanto ao token, além da necessidade de possuí-lo fisicamente, o sujeito precisa saber o código de acesso e, só então, será auten�cado. Nos sistemas de segurança, diferentes usuários possuem diferentes autorizações de acesso. Dentro de uma organização, por exemplo, colaboradores do setor financeiro não devem possuir acesso aos arquivos do setor de recursos humanos. Dentro de uma rede, essas autorizações são dadas de acordo com o nome de usuário, que são nomes únicos definidos para cada usuário. Você acertou! B. Uma das formas mais seguras do gerenciamento de segurança, quando se trata da técnica de auten�cação, é a auten�cação em duas etapas de verificação, como o uso do token. Com as diversas ameaças que estão presentes na ro�na dos disposi�vos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos à rede, bem como os dados armazenados e transmi�dos por meio dessas redes. Para que isso aconteça, é necessária a u�lização de algumas técnicas e estratégias de segurança, para que sejam evitadas as ameaças. A auten�cação é uma dessas técnicas, sendo que, nos sistemas de computadores, podem ser usados quatro fatores para auten�car: algo que o sujeito sabe; algo que o sujeito possui; algo que o sujeito é; e o lugar onde o sujeito está localizado. A auten�cação é um dos principais fatores para qualquer sistema de segurança e, quando é bem-sucedida, diminui os riscos de ataques. A forma mais u�lizada de auten�cação é por meio de usuário e senha. A segurança �sica depende do segundo fator, algo que o sujeito possui. Tokens e smartcards estão sendo muito u�lizados pelas empresas como forma de auten�cação. Trata-se de disposi�vos que devem ser conectados fisicamente aos computadores para que o usuário 5 de 5 perguntas Anterior Próximo DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 2/6 seja iden�ficado e auten�cado nos sistemas. A auten�cação em dois fatores é um mecanismo ainda mais seguro, em que é usada uma combinação de dois dos fatores citados anteriormente, considerando-se apenas os três primeiros. Por exemplo, quanto ao token, além da necessidade de possuí-lo fisicamente, o sujeito precisa saber o código de acesso e, só então, será auten�cado. Nos sistemas de segurança, diferentes usuários possuem diferentes autorizações de acesso. Dentro de uma organização, por exemplo, colaboradores do setor financeiro não devem possuir acesso aos arquivos do setor de recursos humanos. Dentro de uma rede, essas autorizações são dadas de acordo com o nome de usuário, que são nomes únicos definidos para cada usuário. Resposta incorreta. C. Para um bom gerenciamento de segurança, é importante que, dentro de uma organização, os colaboradores possuam acesso às informações dos demais setores dessa organização, mesmo que não atuem neles. Com as diversas ameaças que estão presentes na ro�na dos disposi�vos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos à rede, bem como os dados armazenados e transmi�dos por meio dessas redes. Para que isso aconteça, é necessária a u�lização de algumas técnicas e estratégias de segurança, para que sejam evitadas as ameaças. A auten�cação é uma dessas técnicas, sendo que, nos sistemas de computadores, podem ser usados quatro fatores para auten�car: algo que o sujeito sabe; algo que o sujeito possui; algo que o sujeito é; e o lugar onde o sujeito está localizado. A auten�cação é um dos principais fatores para qualquer sistema de segurança e, quando é bem-sucedida, diminui os riscos de ataques. A forma mais u�lizada de auten�cação é por meio de usuário e senha. A segurança �sica depende do segundo fator, algo que o sujeito possui. Tokens e smartcards estão sendo muito u�lizados pelas empresas como forma de auten�cação. Trata-se de disposi�vos que devem ser conectados fisicamente aos computadores para que o usuário seja iden�ficado e auten�cado nos sistemas. A auten�cação em5 de 5 perguntas Anterior Próximo DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 3/6 dois fatores é um mecanismo ainda mais seguro, em que é usada uma combinação de dois dos fatores citados anteriormente, considerando-se apenas os três primeiros. Por exemplo, quanto ao token, além da necessidade de possuí-lo fisicamente, o sujeito precisa saber o código de acesso e, só então, será auten�cado. Nos sistemas de segurança, diferentes usuários possuem diferentes autorizações de acesso. Dentro de uma organização, por exemplo, colaboradores do setor financeiro não devem possuir acesso aos arquivos do setor de recursos humanos. Dentro de uma rede, essas autorizações são dadas de acordo com o nome de usuário, que são nomes únicos definidos para cada usuário. Resposta incorreta. D. As diferentes técnicas que são u�lizadas para um gerenciamento de segurança eficiente incluem o token e o smartcard, que são senhas individuais fornecidas para os usuários. Com as diversas ameaças que estão presentes na ro�na dos disposi�vos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos à rede, bem como os dados armazenados e transmi�dos por meio dessas redes. Para que isso aconteça, é necessária a u�lização de algumas técnicas e estratégias de segurança, para que sejam evitadas as ameaças. A auten�cação é uma dessas técnicas, sendo que, nos sistemas de computadores, podem ser usados quatro fatores para auten�car: algo que o sujeito sabe; algo que o sujeito possui; algo que o sujeito é; e o lugar onde o sujeito está localizado.A auten�cação é um dos principais fatores para qualquer sistema de segurança e, quando é bem-sucedida, diminui os riscos de ataques. A forma mais u�lizada de auten�cação é por meio de usuário e senha. A segurança �sica depende do segundo fator, algo que o sujeito possui. Tokens e smartcards estão sendo muito u�lizados pelas empresas como forma de auten�cação. Trata-se de disposi�vos que devem ser conectados fisicamente aos computadores para que o usuário seja iden�ficado e auten�cado nos sistemas. A auten�cação em dois fatores é um mecanismo ainda mais seguro, em que é usada uma combinação de dois dos fatores citados anteriormente,5 de 5 perguntas Anterior Próximo DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 4/6 considerando-se apenas os três primeiros. Por exemplo, quanto ao token, além da necessidade de possuí-lo fisicamente, o sujeito precisa saber o código de acesso e, só então, será auten�cado. Nos sistemas de segurança, diferentes usuários possuem diferentes autorizações de acesso. Dentro de uma organização, por exemplo, colaboradores do setor financeiro não devem possuir acesso aos arquivos do setor de recursos humanos. Dentro de uma rede, essas autorizações são dadas de acordo com o nome de usuário, que são nomes únicos definidos para cada usuário. Resposta incorreta. E. No processo de gerenciamento de segurança em que é u�lizada a auten�cação dos usuários para evitar possíveis ameaças, o acesso se dá de forma simplificada, apenas pela senha do usuário. Com as diversas ameaças que estão presentes na ro�na dos disposi�vos que se encontram conectados a uma rede, é fundamental que as organizações tenham um gerenciamento de segurança eficiente, que possa proteger os acessos à rede, bem como os dados armazenados e transmi�dos por meio dessas redes. Para que isso aconteça, é necessária a u�lização de algumas técnicas e estratégias de segurança, para que sejam evitadas as ameaças. A auten�cação é uma dessas técnicas, sendo que, nos sistemas de computadores, podem ser usados quatro fatores para auten�car: algo que o sujeito sabe; algo que o sujeito possui; algo que o sujeito é; e o lugar onde o sujeito está localizado. A auten�cação é um dos principais fatores para qualquer sistema de segurança e, quando é bem-sucedida, diminui os riscos de ataques. A forma mais u�lizada de auten�cação é por meio de usuário e senha. A segurança �sica depende do segundo fator, algo que o sujeito possui. Tokens e smartcards estão sendo muito u�lizados pelas empresas como forma de auten�cação. Trata-se de disposi�vos que devem ser conectados fisicamente aos computadores para que o usuário seja iden�ficado e auten�cado nos sistemas. A auten�cação em dois fatores é um mecanismo ainda mais seguro, em que é usada uma combinação de dois dos fatores citados anteriormente, considerando-se apenas os três primeiros. Por exemplo, quanto ao 5 de 5 perguntas Anterior Próximo DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 5/6 token, além da necessidade de possuí-lo fisicamente, o sujeito precisa saber o código de acesso e, só então, será auten�cado. Nos sistemas de segurança, diferentes usuários possuem diferentes autorizações de acesso. Dentro de uma organização, por exemplo, colaboradores do setor financeiro não devem possuir acesso aos arquivos do setor de recursos humanos. Dentro de uma rede, essas autorizações são dadas de acordo com o nome de usuário, que são nomes únicos definidos para cada usuário. Voltar 5 de 5 perguntas Anterior Próximo DF 22/04/2024, 10:05 Segurança da informação :: Plataforma A https://play.grupoa.education/sagah/object/default/75451630 6/6
Compartilhar