Buscar

Segurança da informação __ Plataforma A 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Exercícios
Respostas enviadas em: 22/04/2024 11:03
5. Com as diversas ameaças que estão presentes na ro�na dos disposi�vos que se
encontram conectados a uma rede, é fundamental que as organizações tenham
um gerenciamento de segurança eficiente, que possa proteger os acessos às
redes, bem como os dados armazenados e transmi�dos por meio delas. A
respeito do gerenciamento de segurança, escolha a alterna�va correta:
Resposta incorreta.
A. Como uma das técnicas usadas no gerenciamento de segurança,
há a auten�cação, que atualmente, devido ao avanço das ameaças,
já não diminui os riscos de ataques, mesmo quando é exitosa. 
Com as diversas ameaças que estão presentes na ro�na dos
disposi�vos que se encontram conectados a uma rede, é
fundamental que as organizações tenham um gerenciamento de
segurança eficiente, que possa proteger os acessos à rede, bem
como os dados armazenados e transmi�dos por meio dessas redes.
Para que isso aconteça, é necessária a u�lização de algumas
técnicas e estratégias de segurança, para que sejam evitadas as
ameaças.
A auten�cação é uma dessas técnicas, sendo que, nos sistemas de
computadores, podem ser usados quatro fatores para auten�car:
algo que o sujeito sabe;
algo que o sujeito possui;
algo que o sujeito é; e
o lugar onde o sujeito está localizado.
A auten�cação é um dos principais fatores para qualquer sistema de
segurança e, quando é bem-sucedida, diminui os riscos de ataques.
A forma mais u�lizada de auten�cação é por meio de usuário e
senha. A segurança �sica depende do segundo fator, algo que o
sujeito possui.
Tokens e smartcards estão sendo muito u�lizados pelas empresas
como forma de auten�cação. Trata-se de disposi�vos que devem
ser conectados fisicamente aos computadores para que o usuário
󱀹
5 de 5 perguntas
Anterior Próximo󰬩 󰬫
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 1/6
seja iden�ficado e auten�cado nos sistemas. A auten�cação em
dois fatores é um mecanismo ainda mais seguro, em que é
usada uma combinação de dois dos fatores citados anteriormente,
considerando-se apenas os três primeiros. Por exemplo, quanto ao
token, além da necessidade de possuí-lo fisicamente, o sujeito
precisa saber o código de acesso e, só então, será auten�cado.
Nos sistemas de segurança, diferentes usuários possuem diferentes
autorizações de acesso. Dentro de uma organização, por exemplo,
colaboradores do setor financeiro não devem possuir acesso aos
arquivos do setor de recursos humanos. Dentro de uma rede, essas
autorizações são dadas de acordo com o nome de usuário, que são
nomes únicos definidos para cada usuário.
Você acertou!
B. Uma das formas mais seguras do gerenciamento de
segurança, quando se trata da técnica de auten�cação, é a
auten�cação em duas etapas de verificação, como o uso
do token. 
Com as diversas ameaças que estão presentes na ro�na dos
disposi�vos que se encontram conectados a uma rede, é
fundamental que as organizações tenham um gerenciamento de
segurança eficiente, que possa proteger os acessos à rede, bem
como os dados armazenados e transmi�dos por meio dessas redes.
Para que isso aconteça, é necessária a u�lização de algumas
técnicas e estratégias de segurança, para que sejam evitadas as
ameaças.
A auten�cação é uma dessas técnicas, sendo que, nos sistemas de
computadores, podem ser usados quatro fatores para auten�car:
algo que o sujeito sabe;
algo que o sujeito possui;
algo que o sujeito é; e
o lugar onde o sujeito está localizado.
A auten�cação é um dos principais fatores para qualquer sistema de
segurança e, quando é bem-sucedida, diminui os riscos de ataques.
A forma mais u�lizada de auten�cação é por meio de usuário e
senha. A segurança �sica depende do segundo fator, algo que o
sujeito possui.
Tokens e smartcards estão sendo muito u�lizados pelas empresas
como forma de auten�cação. Trata-se de disposi�vos que devem
ser conectados fisicamente aos computadores para que o usuário
󰄴
5 de 5 perguntas
Anterior Próximo󰬩 󰬫
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 2/6
seja iden�ficado e auten�cado nos sistemas. A auten�cação em
dois fatores é um mecanismo ainda mais seguro, em que é
usada uma combinação de dois dos fatores citados anteriormente,
considerando-se apenas os três primeiros. Por exemplo, quanto ao
token, além da necessidade de possuí-lo fisicamente, o sujeito
precisa saber o código de acesso e, só então, será auten�cado.
Nos sistemas de segurança, diferentes usuários possuem diferentes
autorizações de acesso. Dentro de uma organização, por exemplo,
colaboradores do setor financeiro não devem possuir acesso aos
arquivos do setor de recursos humanos. Dentro de uma rede, essas
autorizações são dadas de acordo com o nome de usuário, que são
nomes únicos definidos para cada usuário.
Resposta incorreta.
C. Para um bom gerenciamento de segurança, é importante que,
dentro de uma organização, os colaboradores possuam acesso às
informações dos demais setores dessa organização, mesmo que não
atuem neles.
Com as diversas ameaças que estão presentes na ro�na dos
disposi�vos que se encontram conectados a uma rede, é
fundamental que as organizações tenham um gerenciamento de
segurança eficiente, que possa proteger os acessos à rede, bem
como os dados armazenados e transmi�dos por meio dessas redes.
Para que isso aconteça, é necessária a u�lização de algumas
técnicas e estratégias de segurança, para que sejam evitadas as
ameaças.
A auten�cação é uma dessas técnicas, sendo que, nos sistemas de
computadores, podem ser usados quatro fatores para auten�car:
algo que o sujeito sabe;
algo que o sujeito possui;
algo que o sujeito é; e
o lugar onde o sujeito está localizado.
A auten�cação é um dos principais fatores para qualquer sistema de
segurança e, quando é bem-sucedida, diminui os riscos de ataques.
A forma mais u�lizada de auten�cação é por meio de usuário e
senha. A segurança �sica depende do segundo fator, algo que o
sujeito possui.
Tokens e smartcards estão sendo muito u�lizados pelas empresas
como forma de auten�cação. Trata-se de disposi�vos que devem
ser conectados fisicamente aos computadores para que o usuário
seja iden�ficado e auten�cado nos sistemas. A auten�cação em5 de 5 perguntas
Anterior Próximo󰬩 󰬫
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 3/6
dois fatores é um mecanismo ainda mais seguro, em que é
usada uma combinação de dois dos fatores citados anteriormente,
considerando-se apenas os três primeiros. Por exemplo, quanto ao
token, além da necessidade de possuí-lo fisicamente, o sujeito
precisa saber o código de acesso e, só então, será auten�cado.
Nos sistemas de segurança, diferentes usuários possuem diferentes
autorizações de acesso. Dentro de uma organização, por exemplo,
colaboradores do setor financeiro não devem possuir acesso aos
arquivos do setor de recursos humanos. Dentro de uma rede, essas
autorizações são dadas de acordo com o nome de usuário, que são
nomes únicos definidos para cada usuário.
Resposta incorreta.
D. As diferentes técnicas que são u�lizadas para um gerenciamento de
segurança eficiente incluem o token e o smartcard, que são senhas
individuais fornecidas para os usuários. 
Com as diversas ameaças que estão presentes na ro�na dos
disposi�vos que se encontram conectados a uma rede, é
fundamental que as organizações tenham um gerenciamento de
segurança eficiente, que possa proteger os acessos à rede, bem
como os dados armazenados e transmi�dos por meio dessas redes.
Para que isso aconteça, é necessária a u�lização de algumas
técnicas e estratégias de segurança, para que sejam evitadas as
ameaças.
A auten�cação é uma dessas técnicas, sendo que, nos sistemas de
computadores, podem ser usados quatro fatores para auten�car:
algo que o sujeito sabe;
algo que o sujeito possui;
algo que o sujeito é; e
o lugar onde o sujeito está localizado.A auten�cação é um dos principais fatores para qualquer sistema de
segurança e, quando é bem-sucedida, diminui os riscos de ataques.
A forma mais u�lizada de auten�cação é por meio de usuário e
senha. A segurança �sica depende do segundo fator, algo que o
sujeito possui.
Tokens e smartcards estão sendo muito u�lizados pelas empresas
como forma de auten�cação. Trata-se de disposi�vos que devem
ser conectados fisicamente aos computadores para que o usuário
seja iden�ficado e auten�cado nos sistemas. A auten�cação em
dois fatores é um mecanismo ainda mais seguro, em que é
usada uma combinação de dois dos fatores citados anteriormente,5 de 5 perguntas
Anterior Próximo󰬩 󰬫
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 4/6
considerando-se apenas os três primeiros. Por exemplo, quanto ao
token, além da necessidade de possuí-lo fisicamente, o sujeito
precisa saber o código de acesso e, só então, será auten�cado.
Nos sistemas de segurança, diferentes usuários possuem diferentes
autorizações de acesso. Dentro de uma organização, por exemplo,
colaboradores do setor financeiro não devem possuir acesso aos
arquivos do setor de recursos humanos. Dentro de uma rede, essas
autorizações são dadas de acordo com o nome de usuário, que são
nomes únicos definidos para cada usuário.
Resposta incorreta.
E. No processo de gerenciamento de segurança em que é u�lizada a
auten�cação dos usuários para evitar possíveis ameaças, o acesso
se dá de forma simplificada, apenas pela senha do usuário.
Com as diversas ameaças que estão presentes na ro�na dos
disposi�vos que se encontram conectados a uma rede, é
fundamental que as organizações tenham um gerenciamento de
segurança eficiente, que possa proteger os acessos à rede, bem
como os dados armazenados e transmi�dos por meio dessas redes.
Para que isso aconteça, é necessária a u�lização de algumas
técnicas e estratégias de segurança, para que sejam evitadas as
ameaças.
A auten�cação é uma dessas técnicas, sendo que, nos sistemas de
computadores, podem ser usados quatro fatores para auten�car:
algo que o sujeito sabe;
algo que o sujeito possui;
algo que o sujeito é; e
o lugar onde o sujeito está localizado.
A auten�cação é um dos principais fatores para qualquer sistema de
segurança e, quando é bem-sucedida, diminui os riscos de ataques.
A forma mais u�lizada de auten�cação é por meio de usuário e
senha. A segurança �sica depende do segundo fator, algo que o
sujeito possui.
Tokens e smartcards estão sendo muito u�lizados pelas empresas
como forma de auten�cação. Trata-se de disposi�vos que devem
ser conectados fisicamente aos computadores para que o usuário
seja iden�ficado e auten�cado nos sistemas. A auten�cação em
dois fatores é um mecanismo ainda mais seguro, em que é
usada uma combinação de dois dos fatores citados anteriormente,
considerando-se apenas os três primeiros. Por exemplo, quanto ao
5 de 5 perguntas
Anterior Próximo󰬩 󰬫
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 5/6
token, além da necessidade de possuí-lo fisicamente, o sujeito
precisa saber o código de acesso e, só então, será auten�cado.
Nos sistemas de segurança, diferentes usuários possuem diferentes
autorizações de acesso. Dentro de uma organização, por exemplo,
colaboradores do setor financeiro não devem possuir acesso aos
arquivos do setor de recursos humanos. Dentro de uma rede, essas
autorizações são dadas de acordo com o nome de usuário, que são
nomes únicos definidos para cada usuário.
Voltar
5 de 5 perguntas
󰅁
Anterior Próximo󰬩 󰬫
DF󰍜 󰅀
22/04/2024, 10:05 Segurança da informação :: Plataforma A
https://play.grupoa.education/sagah/object/default/75451630 6/6

Continue navegando

Outros materiais