Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE IISEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20192 CONTEÚDO Segunda-feira, 30 de Setembro de 2019 22h51min04s BRT Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de autenticação, a autorização de acesso tem como função determinar os diversos serviços que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de maneira centralizada com o propósito de permitir o seu compartilhamento. II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar todos os recursos que tem direito sem a necessidade de repetir o processo. III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de alocação por função, e não por diretórios, através dos sistemas de gerência de identidades. IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e informações, lembrando que eles nunca devem ser implantados em conjunto, pois deixariam a rede lenta. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Não existe nenhuma restrição na implantação em conjunto das três formas de autorização de acesso, a união delas, inclusive, deixaria a gestão de acesso mais robusta e adequada às necessidades corporativas de acesso à rede, causando pouco aumento de lentidão na rede. Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: O processo de auditoria é um componente fundamental para os sistemas de autenticação em redes. Para que esse processo seja efetivo, é correto a�rmar que ele deve: I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como característica a prevenção. II- A auditoria para eventos especí�cos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos especí�cos e localizados, detectado por outros órgãos e levados para seu conhecimento, tem característica corretiva. III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são diagnosticados “como a organização está atuando em relação aos controles de�nidos”. Após a avaliação dos pontos de controle, são selecionados e testados onde são veri�cadas suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados. IV- O inventário de pontos de controle identi�ca os diversos pontos que poderão vir a ser avaliados pelo auditor e que podem agrupar- se através de processos informatizados, processos manuais e resultados de processamento. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: O processo de auditoria deve ser tratado como um projeto em que são de�nidos começo meio e �m, dessa forma, todas as a�rmativas dispostas na questão estão corretas, pois fazem parte do processo de de�nição de escopo e de �nalização e entrega dos relatórios de auditoria. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: O que é biometria? Qual a sua importância para o processo de autenticação em sistemas, informações e redes? A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. Biometria é a ciência que estuda a mensuração das espécies no planeta terra, sua importância reside na unicidade de diferenciação das espécies no processo de autenticação em sistemas, informações e redes. A biometria é a ciência que estuda a mensuração dos seres humanos, medindo as diferenças únicas e biológicas entre eles. A biometria transforma alguma característica, seja ela física ou comportamental, em métricas que podem tornar o ser humano único e, dessa forma, utiliza essa unicidade em mecanismos de segurança no acesso. A biometria é a ciência que estuda métodos de controle de acesso e autenticação pelas digitais, sua importância se re�ete na maneira como podemos desenvolver os métodos de reconhecimento das digitais no processo de controle de acessos. A biometria é a ciência que desenvolve mecanismos de acesso seguro a redes, sua importância está relacionada às permissões de acesso às redes. A biometria é a ciência que elabora um processo matemático de permissão de acesso às redes, sistemas e informações. Resposta: B Comentário: O estudo da mensuração dos seres humanos, estudando suas características biológicas únicas, é um grande aliado no processo de gestão e de autenticação nas redes, sistemas e informações. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Os processos de autorização de acesso às informações dispostas nas redes corporativas devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: I- É viável alocar o mínimo possível de permissões para que o usuário execute suas atividades. II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do usuário. III- Evitar registrar tentativas de acessos indevidos. IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom sistema de autorização de acesso. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: O armazenamento e guarda dos Logs vai muito além da autorização de acesso à rede, também faz parte do processo de conformidade e auditoria. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Quando colocamos em prática as soluções AAA, percebemos o quanto elas são fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para dar maior e�cácia ao processo. Podemos exempli�car essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a aplicação prática desses protocolos de autenticação, que: I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor. II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo, o tíquete é enviado pela rede, e não a senha do usuário. III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido. IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso.Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Os protocolos RADIUS e Kerberos utilizam formatos diferentes para viabilizarem o Triple A na autenticação de acessos às redes, o que os dois possuem em comum é o uso de criptogra�a para proteger os dados de acesso dos usuários a rede. Pergunta 6 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação: Pelo que “você tem” e pelo que “você é”. Pelo que “você sabe” e pelo que “você tem”. Pelo que “você é” e pelo que “você sabe”. Pelo que “você tem” e pelo que “você é”. Pelo que “você sabe” e pelo que “você é”. Pelo que “você tem” e pelo que “você sabe”. Resposta: C Comentário: O duplo fator representado no exemplo da questão remete ao que você possui como você e pela sua diferenciação biológica, a biometria. Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a sistemas e informações: I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do usuário. II- As contas devem ser bloqueadas após três tentativas sem êxito. III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso di�culta muito sua geração. IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: C Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido aos ataques que se aperfeiçoam a cada dia, dessa forma, a segurança no acesso pela metodologia do que “você sabe” tem que di�cultar um pouco a elaboração das senhas para evitar senhas muito fracas. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de autenticação: I- Para melhor e�ciência do processo de autenticação, deve ser executada para con�rmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A. II- Os sistemas de autenticação podem ser e�cazes quando veri�ca-se, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado. III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam melhor. Estão corretas: Apenas as a�rmativas I e II. Apenas as a�rmativas I e II. Apenas as a�rmativas II e III. Apenas as a�rmativas I e III. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III. Resposta: A Comentário: As instâncias triple A de autenticação não apenas podem como devem trabalhar em conjunto para assim atingir melhor e�cácia no processo de autenticação. Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Sobre as metodologias de autenticação, é correto a�rmar que: I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. III- Um exemplo de metodologia pelo que “você sabe” é a biometria. Nenhuma das a�rmativas está correta. Apenas a a�rmativa I está correta. Apenas a a�rmativa II está correta. Apenas a a�rmativa III está correta. Nenhuma das a�rmativas está correta. As a�rmativas I, II e III estão corretas. Resposta: D Comentário: O melhor exemplo da metodologia de acesso por algo que “você sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de acesso por algo que “você tenha” está representada por algo que esteja sobre sua posse pessoal, a exemplo dos tokens e certi�cados digitais e, por �m, quando a metodologia de autenticação solicita algo que “você é”, trata-se das características biológicas únicas de cada ser humano, a biometria. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Sobre o processo de auditoria para gestão de acessos à rede, é correto a�rmar que: I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada que merece ser validada pela auditoria segundo determinados parâmetros de controle interno. II- Os Logs são importantes para a segurança da informação, pois disponibilizam informações a respeito do comportamento do usuário na rede, registrando acessos indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às informações. III- Nos trabalhos de auditoria das redes são veri�cadas se as permissões de acesso estão condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento anormal na rede. IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle que apresentaram de�ciências em trabalhos anteriores. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: As auditorias para os sistemas de autenticação em redes não são diferentes dos outros processos de auditoria de qualquer atividade. Cabe ressaltar a importância dos registros de Log e as veri�cações dos acessos concedidos de forma periódica para que não passem usuários com privilégios ilegítimos ou tentativas de acesso indevidas. ← OK UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos 0,1 em 0,1 pontos
Compartilhar