A maior rede de estudos do Brasil

Grátis
7 pág.
QUESTIONÁRIO UNIDADE II

Pré-visualização | Página 1 de 3

30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE II
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário diego.araujo7 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE II
Iniciado 30/08/18 20:39
Enviado 30/08/18 21:13
Status Completada
Resultado da
tentativa
0,8 em 1 pontos  
Tempo decorrido 33 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de
autenticação, a autorização de acesso tem como função determinar os diversos serviços
que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: 
 
  
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando
repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de
maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de
logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar
todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de
alocação por função, e não por diretórios, através dos sistemas de gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e
informações, lembrando que eles nunca devem ser implantados em conjunto, pois
deixariam a rede lenta.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Pergunta 2
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0 em 0,1 pontos
0,1 em 0,1 pontos
diego.araujo7 @unipinterativa.edu.br 4
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 2/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O processo de auditoria é um componente fundamental para os sistemas de autenticação
em redes. Para que esse processo seja efetivo, é correto a�rmar que ele deve: 
 
  
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como
característica a prevenção. 
II- A auditoria para eventos especí�cos abrange a análise da causa, da consequência e da
ação corretiva cabível de eventos especí�cos e localizados, detectado por outros órgãos e
levados para seu conhecimento, tem característica corretiva. 
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são
diagnosticados “como a organização está atuando em relação aos controles de�nidos”.
Após a avaliação dos pontos de controle, são selecionados e testados onde são veri�cadas
suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de
auditoria que devem ser avaliados. 
IV- O inventário de pontos de controle identi�ca os diversos pontos que poderão vir a ser
avaliados pelo auditor e que podem agrupar-se através de processos informatizados,
processos manuais e resultados de processamento.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: O processo de auditoria deve ser tratado como um projeto em
que são de�nidos começo meio e �m, dessa forma, todas as a�rmativas
dispostas na questão estão corretas, pois fazem parte do processo de
de�nição de escopo e de �nalização e entrega dos relatórios de auditoria.
Pergunta 3
Resposta
Selecionada:
b.
Respostas: a.
b.
O que é biometria? Qual a sua importância para o processo de autenticação em sistemas,
informações e redes?
A biometria é a ciência que estuda a mensuração dos seres humanos,
medindo as diferenças únicas e biológicas entre eles. A biometria
transforma alguma característica, seja ela física ou comportamental, em
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa
unicidade em mecanismos de segurança no acesso.
Biometria é a ciência que estuda a mensuração das espécies no planeta
terra, sua importância reside na unicidade de diferenciação das espécies no
processo de autenticação em sistemas, informações e redes.
0,1 em 0,1 pontos
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 3/7
c.
d.
e.
Feedback
da
resposta:
A biometria é a ciência que estuda a mensuração dos seres humanos,
medindo as diferenças únicas e biológicas entre eles. A biometria
transforma alguma característica, seja ela física ou comportamental, em
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa
unicidade em mecanismos de segurança no acesso.
A biometria é a ciência que estuda métodos de controle de acesso e
autenticação pelas digitais, sua importância se re�ete na maneira como
podemos desenvolver os métodos de reconhecimento das digitais no
processo de controle de acessos.
A biometria é a ciência que desenvolve mecanismos de acesso seguro a
redes, sua importância está relacionada às permissões de acesso às redes.
A biometria é a ciência que elabora um processo matemático de permissão
de acesso às redes, sistemas e informações.
Resposta: B 
Comentário: O estudo da mensuração dos seres humanos, estudando suas
características biológicas únicas, é um grande aliado no processo de gestão e
de autenticação nas redes, sistemas e informações.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os processos de autorização de acesso às informações dispostas nas redes corporativas
devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa
forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: 
 
  
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas
atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do
usuário. 
III- Evitar registrar tentativas de acessos indevidos. 
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom
sistema de autorização de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: O armazenamento e guarda dos Logs vai muito além da
autorização de acesso à rede, também faz parte do processo de conformidade
e auditoria.
0,1 em 0,1 pontos
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 4/7
Pergunta 5

Crie agora seu perfil grátis para visualizar sem restrições.