Grátis
8 pág.

Unip Redes de Compoutadores Questionário Unidade II Disciplina
UNINTER
Denunciar
5 de 5 estrelas









4 avaliações
Enviado por
Ney dos Teclados
5 de 5 estrelas









4 avaliações
Enviado por
Ney dos Teclados
Pré-visualização | Página 2 de 2
evitar acesso indevido. IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso. Resposta Selecionada: b. Apenas as afirmativas I, II e III estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas I, II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas I, II e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: B Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o Triple A na autenticação de acessos às redes, o que os dois possuem em comum é o uso de criptografia para proteger os dados de acesso dos usuários a rede. Pergunta 6 0,1 em 0,1 pontos Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação: Resposta Selecionada: c. Pelo que “você tem” e pelo que “você é”. Respostas: a. Pelo que “você sabe” e pelo que “você tem”. b. Pelo que “você é” e pelo que “você sabe”. c. Pelo que “você tem” e pelo que “você é”. d. Pelo que “você sabe” e pelo que “você é”. e. Pelo que “você tem” e pelo que “você sabe”. Feedback da resposta: Resposta: C Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua diferenciação biológica, a biometria. Pergunta 7 0,1 em 0,1 pontos São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações: I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário. II- As contas devem ser bloqueadas após três tentativas sem êxito. III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso dificulta muito sua geração. IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes. Resposta Selecionada: c. Apenas as afirmativas II e IV estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas I, II e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: C Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia, dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que dificultar um pouco a elaboração das senhas para evitar senhas muito fracas. Pergunta 8 0,1 em 0,1 pontos Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de autenticação: I- Para melhor eficiência do processo de autenticação, deve ser executada para confirmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A. II- Os sistemas de autenticação podem ser eficazes quando verifica-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado. III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam melhor. Estão corretas: Resposta Selecionada: a. Apenas as afirmativas I e II. Respostas: a. Apenas as afirmativas I e II. b. Apenas as afirmativas II e III. c. Apenas as afirmativas I e III. d. Nenhuma das afirmativas está correta. e. As afirmativas I, II e III. Feedback da resposta: Resposta: A Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim atingir melhor eficácia no processo de autenticação. Pergunta 9 0,1 em 0,1 pontos Sobre as metodologias de autenticação, é correto afirmar que: I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. III- Um exemplo de metodologia pelo que “você sabe” é a biometria. Resposta Selecionada: d. Nenhuma das afirmativas está correta. Respostas: a. Apenas a afirmativa I está correta. b. Apenas a afirmativa II está correta. c. Apenas a afirmativa III está correta. d. Nenhuma das afirmativas está correta. e. As afirmativas I, II e III estão corretas. Feedback da resposta: Resposta: D Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desafios e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certificados digitais e, por fim, quando a metodologia de autenticação solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, a biometria. Pergunta 10 0,1 em 0,1 pontos Sobre o processo de auditoria para gestão de acessos à rede, é correto afirmar que: I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo determinados parâmetros de controle interno. II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. III- Nos trabalhos de auditoria das redes são verificadas se as permissões de acesso estão condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram deficiências em trabalhos anteriores. Resposta Selecionada: e. As afirmativas I, II, III e IV estão corretas. Respostas: a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas I, II e III estão corretas. c. Apenas as afirmativas II e IV estão corretas. d. Apenas as afirmativas I, II e IV estão corretas. e. As afirmativas I, II, III e IV estão corretas. Feedback da resposta: Resposta: E Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dos outros processos de auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as verificações dos acessos concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas.