A maior rede de estudos do Brasil

Grátis
8 pág.
Unip Redes de Compoutadores Questionário Unidade II Disciplina

Pré-visualização | Página 1 de 2

Unip Redes de Compoutadores Questionário Unidade II Disciplina: Segurança Física e Lógica
	
	Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto afirmar que: 
 
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simplificamos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo.
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios, através dos sistemas de gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta.
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede, causando pouco aumento de lentidão na rede.
Pergunta 2
0,1 em 0,1 pontos
	
	
	
	O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja efetivo, é correto afirmar que ele deve: 
 
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção.
II- A auditoria para eventos específicos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva.
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados “como a organização está atuando em relação aos controles definidos”. Após a avaliação dos pontos de controle, são selecionados e testados onde são verificadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados.
IV- O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se através de processos informatizados, processos manuais e resultados de processamento.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: O processo de auditoria deve ser tratado como um projeto em que são definidos começo meio e fim, dessa forma, todas as afirmativas dispostas na questão estão corretas, pois fazem parte do processo de definição de escopo e de finalização e entrega dos relatórios de auditoria.
	
	
	
Pergunta 3
0,1 em 0,1 pontos
	
	
	
	O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes?
	
	
	
	
		Resposta Selecionada:
	b.
A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso.
	Respostas:
	a.
Biometria é a ciência que estuda a mensuração das espécies no planeta terra, sua importância reside na unicidade de diferenciação das espécies no processo de autenticação em sistemas, informações e redes.
	
	b.
A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso.
	
	c.
A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se reflete na maneira como podemos desenvolver os métodos de reconhecimento das digitais no processo de controle de acessos.
	
	d.
A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às permissões de acesso às redes.
	
	e. 
A biometria é a ciência que elabora um processo matemático de permissão de acesso às redes, sistemas e informações.
	Feedback da resposta:
	Resposta: B
Comentário: O estudo da mensuração dos seres humanos, estudando suas características biológicas únicas, é um grande aliado no processo de gestão e de autenticação nas redes, sistemas e informações.
	
	
	
Pergunta 4
0,1 em 0,1 pontos
	
	
	
	Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, é correto afirmar sobre as técnicas de restrição de acesso às informações: 
 
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. 
III- Evitar registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: O armazenamento e guarda dos Logs vai muito além da autorização de acesso à rede, também faz parte do processo de conformidade e auditoria.
	
	
	
Pergunta 5
0,1 em 0,1 pontos
	
	
	
	Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior eficácia ao processo. Podemos exemplificar essas soluções através dos protocolos RADIUS e Kerberos. É correto afirmar, sobre a aplicação prática desses protocolos de autenticação, que: 
 
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor. 
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário. 
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para

Crie agora seu perfil grátis para visualizar sem restrições.