A maior rede de estudos do Brasil

Grátis
8 pág.
Unip Redes de Compoutadores Questionário Unidade II Disciplina

Pré-visualização | Página 2 de 2

evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o Triple A na autenticação de acessos às redes, o que os dois possuem em comum é o uso de criptografia para proteger os dados de acesso dos usuários a rede.
	
	
	
Pergunta 6
0,1 em 0,1 pontos
	
	
	
	Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
	
	
	
	
		Resposta Selecionada:
	c. 
Pelo que “você tem” e pelo que “você é”.
	Respostas:
	a. 
Pelo que “você sabe” e pelo que “você tem”.
	
	b. 
Pelo que “você é” e pelo que “você sabe”.
	
	c. 
Pelo que “você tem” e pelo que “você é”.
	
	d. 
Pelo que “você sabe” e pelo que “você é”.
	
	e. 
Pelo que “você tem” e pelo que “você sabe”.
	Feedback da resposta:
	Resposta: C
Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua diferenciação biológica, a biometria.
	
	
	
Pergunta 7
0,1 em 0,1 pontos
	
	
	
	São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações: 
 
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário.
II- As contas devem ser bloqueadas após três tentativas sem êxito.
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração.
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
	
	
	
	
		Resposta Selecionada:
	c. 
Apenas as afirmativas II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia, dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que dificultar um pouco a elaboração das senhas para evitar senhas muito fracas.
	
	
	
Pergunta 8
0,1 em 0,1 pontos
	
	
	
	Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de autenticação:
 
I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A. 
II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado. 
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam melhor. 
 
Estão corretas:
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I e II.
	Respostas:
	a. 
Apenas as afirmativas I e II.
	
	b. 
Apenas as afirmativas II e III.
	
	c. 
Apenas as afirmativas I e III.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III.
	Feedback da resposta:
	Resposta: A
Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim atingir melhor eficácia no processo de autenticação.
	
	
	
Pergunta 9
0,1 em 0,1 pontos
	
	
	
	Sobre as metodologias de autenticação, é correto afirmar que:
 
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”.
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”.
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
	
	
	
	
		Resposta Selecionada:
	d. 
Nenhuma das afirmativas está correta.
	Respostas:
	a. 
Apenas a afirmativa I está correta.
	
	b. 
Apenas a afirmativa II está correta.
	
	c. 
Apenas a afirmativa III está correta.
	
	d. 
Nenhuma das afirmativas está correta.
	
	e. 
As afirmativas I, II e III estão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desafios e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certificados digitais e, por fim, quando a metodologia de autenticação solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, a biometria.
	
	
	
Pergunta 10
0,1 em 0,1 pontos
	
	
	
	Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que: 
 
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo determinados parâmetros de controle interno. 
II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. 
III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. 
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram deficiências em trabalhos anteriores.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas I, II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E 
Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dos outros processos de auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as verificações dos acessos concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas.

Crie agora seu perfil grátis para visualizar sem restrições.