Buscar

UNIP - REDES - SEGURANÇA FÍSICA E LÓGICA - UNIDADE II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IISEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20192 CONTEÚDO
Segunda-feira, 30 de Setembro de 2019 22h51min04s BRT
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como
função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que:
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos
ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento.
II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de logon dos usuários, permitindo que, após uma
única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo.
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios,
através dos sistemas de gerência de identidades.
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca
devem ser implantados em conjunto, pois deixariam a rede lenta.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união
delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede,
causando pouco aumento de lentidão na rede.
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja
efetivo, é correto a�rmar que ele deve:
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção.
II- A auditoria para eventos especí�cos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos especí�cos e
localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva.
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados “como a organização está atuando em
relação aos controles de�nidos”. Após a avaliação dos pontos de controle, são selecionados e testados onde são veri�cadas suas
fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados.
IV- O inventário de pontos de controle identi�ca os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar-
se através de processos informatizados, processos manuais e resultados de processamento.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: O processo de auditoria deve ser tratado como um projeto em que são de�nidos começo meio e �m, dessa
forma, todas as a�rmativas dispostas na questão estão corretas, pois fazem parte do processo de de�nição de escopo e de
�nalização e entrega dos relatórios de auditoria.
Pergunta 3
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Feedback
da resposta:
O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes?
A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre
eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o
ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso.
Biometria é a ciência que estuda a mensuração das espécies no planeta terra, sua importância reside na unicidade de
diferenciação das espécies no processo de autenticação em sistemas, informações e redes.
A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre
eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o
ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso.
A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se
re�ete na maneira como podemos desenvolver os métodos de reconhecimento das digitais no processo de controle de
acessos.
A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às
permissões de acesso às redes.
A biometria é a ciência que elabora um processo matemático de permissão de acesso às redes, sistemas e informações.
Resposta: B
Comentário: O estudo da mensuração dos seres humanos, estudando suas características biológicas únicas, é um
grande aliado no processo de gestão e de autenticação nas redes, sistemas e informações.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados
para evitar acessos não desejados, dessa forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações:
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades.
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário.
III- Evitar registrar tentativas de acessos indevidos.
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: O armazenamento e guarda dos Logs vai muito além da autorização de acesso à rede, também faz
parte do processo de conformidade e auditoria.
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de
autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior e�cácia ao processo. Podemos exempli�car essas
soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação prática desses protocolos de autenticação,
que:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal
característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição
em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja,
os dados são criptografados para evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso.Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B
Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o Triple A na autenticação de
acessos às redes, o que os dois possuem em comum é o uso de criptogra�a para proteger os dados de acesso dos
usuários a rede.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo,
respectivamente, aos fatores de autenticação:
Pelo que “você tem” e pelo que “você é”.
Pelo que “você sabe” e pelo que “você tem”.
Pelo que “você é” e pelo que “você sabe”.
Pelo que “você tem” e pelo que “você é”.
Pelo que “você sabe” e pelo que “você é”.
Pelo que “você tem” e pelo que “você sabe”.
Resposta: C
Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua
diferenciação biológica, a biometria.
Pergunta 7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações:
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário.
II- As contas devem ser bloqueadas após três tentativas sem êxito.
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso di�culta muito sua geração.
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C
Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia,
dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que di�cultar um pouco a elaboração das
senhas para evitar senhas muito fracas.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma,
podemos a�rmar sobre os sistemas de autenticação:
I- Para melhor e�ciência do processo de autenticação, deve ser executada para con�rmar o acesso do usuário, em três esferas ou
instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser e�cazes quando veri�ca-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e
Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade
de autenticação e em quais sistemas se encaixam melhor.
Estão corretas:
Apenas as a�rmativas I e II.
Apenas as a�rmativas I e II.
Apenas as a�rmativas II e III.
Apenas as a�rmativas I e III.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III.
Resposta: A
Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim
atingir melhor e�cácia no processo de autenticação.
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre as metodologias de autenticação, é correto a�rmar que:
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”.
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”.
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
Nenhuma das a�rmativas está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: D
Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os
desa�os e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre
sua posse pessoal, a exemplo dos tokens e certi�cados digitais e, por �m, quando a metodologia de autenticação solicita
algo que “você é”, trata-se das características biológicas únicas de cada ser humano, a biometria.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre o processo de auditoria para gestão de acessos à rede, é correto a�rmar que:
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria
segundo determinados parâmetros de controle interno.
II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário
na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações.
III- Nos trabalhos de auditoria das redes são veri�cadas se as permissões de acesso estão condizentes com o informado nas atribuições
do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal
na rede.
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram de�ciências em
trabalhos anteriores.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E
Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dos outros processos de
auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as veri�cações dos acessos
concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas.
← OK
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos

Continue navegando