Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 1/7 Revisar envio do teste: QUESTIONÁRIO UNIDADE II Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO Usuário diego.araujo7 @unipinterativa.edu.br Curso Segurança Física e Lógica Teste QUESTIONÁRIO UNIDADE II Iniciado 30/08/18 20:39 Enviado 30/08/18 21:13 Status Completada Resultado da tentativa 0,8 em 1 pontos Tempo decorrido 33 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo. III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios, através dos sistemas de gerência de identidades. IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Pergunta 2 CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0 em 0,1 pontos 0,1 em 0,1 pontos diego.araujo7 @unipinterativa.edu.br 4 30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 2/7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja efetivo, é correto a�rmar que ele deve: I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção. II- A auditoria para eventos especí�cos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos especí�cos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva. III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados “como a organização está atuando em relação aos controles de�nidos”. Após a avaliação dos pontos de controle, são selecionados e testados onde são veri�cadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados. IV- O inventário de pontos de controle identi�ca os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-se através de processos informatizados, processos manuais e resultados de processamento. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: O processo de auditoria deve ser tratado como um projeto em que são de�nidos começo meio e �m, dessa forma, todas as a�rmativas dispostas na questão estão corretas, pois fazem parte do processo de de�nição de escopo e de �nalização e entrega dos relatórios de auditoria. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes? A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. Biometria é a ciência que estuda a mensuração das espécies no planeta terra, sua importância reside na unicidade de diferenciação das espécies no processo de autenticação em sistemas, informações e redes. 0,1 em 0,1 pontos 30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 3/7 c. d. e. Feedback da resposta: A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se re�ete na maneira como podemos desenvolver os métodos de reconhecimento das digitais no processo de controle de acessos. A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às permissões de acesso às redes. A biometria é a ciência que elabora um processo matemático de permissão de acesso às redes, sistemas e informações. Resposta: B Comentário: O estudo da mensuração dos seres humanos, estudando suas características biológicas únicas, é um grande aliado no processo de gestão e de autenticação nas redes, sistemas e informações. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. III- Evitar registrar tentativas de acessos indevidos. IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: O armazenamento e guarda dos Logs vai muito além da autorização de acesso à rede, também faz parte do processo de conformidade e auditoria. 0,1 em 0,1 pontos 30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 4/7 Pergunta 5Resposta Selecionada: e. Respostas: a. b. c. d. e. Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior e�cácia ao processo. Podemos exempli�car essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação prática desses protocolos de autenticação, que: I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor. II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário. III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido. IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação: Pelo que “você tem” e pelo que “você é”. Pelo que “você sabe” e pelo que “você tem”. Pelo que “você é” e pelo que “você sabe”. Pelo que “você tem” e pelo que “você é”. Pelo que “você sabe” e pelo que “você é”. Pelo que “você tem” e pelo que “você sabe”. Resposta: C Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua diferenciação biológica, a biometria. Pergunta 7 0 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 5/7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações: I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário. II- As contas devem ser bloqueadas após três tentativas sem êxito. III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso di�culta muito sua geração. IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: C Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia, dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que di�cultar um pouco a elaboração das senhas para evitar senhas muito fracas. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de autenticação: I- Para melhor e�ciência do processo de autenticação, deve ser executada para con�rmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A. II- Os sistemas de autenticação podem ser e�cazes quando veri�ca-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado. III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam melhor. Estão corretas: Apenas as a�rmativas I e II. Apenas as a�rmativas I e II. Apenas as a�rmativas II e III. Apenas as a�rmativas I e III. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III. 0,1 em 0,1 pontos 30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 6/7 Feedback da resposta: Resposta: A Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim atingir melhor e�cácia no processo de autenticação. Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Sobre as metodologias de autenticação, é correto a�rmar que: I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. III- Um exemplo de metodologia pelo que “você sabe” é a biometria. Nenhuma das a�rmativas está correta. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: D Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certi�cados digitais e, por �m, quando a metodologia de autenticação solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, a biometria. Pergunta 10 Sobre o processo de auditoria para gestão de acessos à rede, é correto a�rmar que: I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo determinados parâmetros de controle interno. II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. III- Nos trabalhos de auditoria das redes são veri�cadas se as permissões de acesso estão condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram de�ciências em trabalhos anteriores. 0,1 em 0,1 pontos 0,1 em 0,1 pontos 30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 7/7 Quinta-feira, 30 de Agosto de 2018 21h13min39s BRT Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dosoutros processos de auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as veri�cações dos acessos concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas. ← OK
Compartilhar