Baixe o app para aproveitar ainda mais
Prévia do material em texto
Abrir links rápidos Local atual Conteúdo Usuário MARCIO DE SOUZA VINCENZI Curso POS0702 GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO PG0772211 - 202112.ead-15759.01 Teste Teste Final (N2) Iniciado 17/05/21 07:47 Enviado 17/05/21 09:06 Status Completada Resultado da tentativa 6 em 10 pontos Tempo decorrido 1 hora, 19 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários ● Pergunta 1 1 em 1 pontos A comunicação segura de um protocolo web em um ambiente hostil como é a internet dos dias atuais necessita de protocolos e camadas de segurança, que garantam uma navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa correta que responda a questão. Resposta Selecionada: HTTP + TLS Resposta Correta: HTTP + TLS Comentário da resposta: Resposta correta. A alternativa está correta, pois sabemos que o HTTP + TLS, que se transforma em HTTPS, responde a nossa questão quando o assunto gira em torno de comunicação web. O protocolo HTTP, que está presente na camada de aplicação, quando utilizado para garantir segurança na Web, recebe uma camada de segurança chamada de TLS/SSL. ● ● Pergunta 2 1 em 1 pontos A imagem de um sistema comprometido, conhecida como análise de memória e dados, em um análise forense, permite identificar o que estava sendo executado e quais arquivos foram acessados pelo invasor. Esse sistema foi comprometido, e podemos identificar os últimos acessos ao servidor ou computador comprometido. Para tal identificação, quais arquivos precisamos acessar para ver os últimos usuários que se registraram? Assinale a alternativa correta. Resposta Selecionada: Histórico de acessos. Resposta Correta: Histórico de acessos. Comentário da resposta: Resposta correta. A alternativa está correta, pois quando um sistema é comprometido, retira-se uma foto ou imagem(cópia) do sistema, sendo feita uma varredura, para identificar quais os arquivos foram comprometidos. E um dos arquivos que é analisado para reconhecer os últimos acessos é o histórico de logs ou acessos. ● ● Pergunta 3 1 em 1 pontos Acessos não autorizados a computadores ou servidores de uma organização podem causar danos aos dados, comprometer identidades de usuários, ou o nome da organização. Com isso em mente, qual a forma de mitigar essa situação? Assinale a alternativa correta para essa questão. Resposta Selecionada: Controlar o acesso as computadores e servidores com usuário e senhas fortes. Resposta Correta: Controlar o acesso as computadores e servidores com usuário e senhas fortes. Comentário da resposta: Resposta correta. A alternativa está correta, pois a forma mais efetiva de controlar o acesso à informações é monitorar a entrada do usuário aos servidores e/ou computadores, através de senhas de acesso, com regras fortes de criação da mesma. Com essas pequenas ações da parte da TI, é mantido um ambiente seguro na organização. ● ● Pergunta 4 1 em 1 pontos Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de mecanismos de segurança, que geram imagens aleatórias ou combinações numéricas, que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada página ou na execução de uma determinada transação, com o objetivo de validar o seu acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um robô”, atribuímos qual nome? Assinale a alternativa correta. Figura: Captcha Fonte: FMU complexo… ( on-line ). FMU complexo educacional. Portal do aluno . Disponível em: https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php . Acesso em: 28 abr. 2020. https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php Resposta Selecionada: Captcha. Resposta Correta: Captcha. Comentário da resposta: Resposta correta. A alternativa está correta, pois existem diversos mecanismos de segurança, mas o captcha foi criado para impedir que programas robôs, aplicassem o método de tentativa e erro nos sites de login e senha do usuário, usando a força bruta para a quebra de uma senha e derrubando o desempenho do site. ● ● Pergunta 5 0 em 1 pontos Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de conteúdo que é trafegado de fora para dentro de sua rede LAN, o que uma ferramenta de segurança, que está localiza na periferia da rede, pode analisar e filtrar as mensagens? Qual a alternativa correta que expressa essa questão? Resposta Selecionada: Firewall que filtra os pacotes e verifica os tráfegos da porta 80. Resposta Correta: Firewall que filtra os pacotes e verifica o conteúdo das mensagens. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois as outras opções não condizem com a questão, são respostas que atendem a outras demandas de segurança, que definitivamente não se aplicam. E algumas alternativas, são falsas e não se aplicam a nenhuma área da TI. ● ● Pergunta 6 0 em 1 pontos Um método de autenticação que utiliza usuário e senha muitas vezes é considerável falho e fraco por quem o usa, chegando ao ponto de não serem adotados quando não há uma política clara da importância das senhas. Com isso, encontramos colaboradores mencionando diversas desculpas e criando vários empecilhos para esse sistema não ser adotado por eles. Diante desse quadro, identifique quais seriam os motivos desse sistema não ser amplamente aplicado, e indique a alternativa correta que responda fielmente essa questão. Resposta Selecionada: Senha é criada já com prazo de validade, sempre tem que ser alterada, dificultando sua memorização. Resposta Correta: Senha é sempre bloqueada, por esquecimento, por excessivas tentativas de acesso. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois outras questões fazem parte do rol de respostas, mas a questão fiel é o bloqueio, o que mais irrita e cria diversos empecilhos ao usuário, criando muitas vezes atritos, que chegam à diretoria, entre o pessoal da TI e o usuário. ● ● Pergunta 7 1 em 1 pontos A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse recurso login/senha possui uma técnica de verificação, que torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento de senha pelo sistema operacional. Resposta Selecionada: Hash. Resposta Correta: Hash. Comentário da resposta: Resposta correta. A alternativa está correta, pois o sistema hash garante uma criptografia segura, uma vez que a senha fica armazenada de forma fragmentada, e segue um algoritmo de armazenamento que dificulta a sua descoberta por um intruso ou acesso mal-intencionado ao sistema. ● ● Pergunta 8 0 em 1 pontos Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por meio de características únicas do indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos. Resposta Selecionada: Físicas e/ou biológica (DNA). Resposta Correta: Físicas e/ou comportamental. Comentário da resposta: Sua resposta está incorreta. A biometria, somente utiliza-se do reconhecimento físico e/ou comportamental para permitir o acesso do usuário aos sistemas de informações e/ou estações de trabalho; mas ainda não existem trabalhos que indiquem reconhecimento biológico por DNA. ● ● Pergunta 9 1 em 1 pontos Usando técnicas de criptografia em ambiente Web, para promover segurança de dados e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os dados são embaralhados, e os únicosque conseguem decifrá-los são o servidor web e o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que indica essa técnica de criptografia ao endereço URL de uma página na internet. Resposta Selecionada: https://www.granfoss.com.br Resposta Correta: https://www.granfoss.com.br Comentário da resposta: Resposta correta. A alternativa está correta, pois sabemos que o https é um protocolo web que implementa segurança em sua conexão. A regra de formação de um endereço web com conexão segura é https://www.geidcg.com.br; esse é um exemplo de um endereço de página e formato corretos. ● ● Pergunta 10 0 em 1 pontos https://www.geidcg.com.br O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela área de TI e segurança da informação, para que a empresa possa monitorar seus usuários e os dados que estão acessando. Esse gerenciamento é necessário para garantir que as informações dos usuários e seu acesso seja preservado e protegido. Dentro desse contexto é correto afirmar: I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças não pode ter o mesmo acesso de um usuário do setor de TI. II - Para garantir o comprometimento do empregado, a utilização e proteção de sua senha, é necessário criar regras e termos de compromisso e confidencialidade, nos quais todos da empresa tenham que assinar e se comprometer a usar a senha de forma segura. III - A prática de troca de senha entre os empregados pode ser realizada de forma a garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre todos os empregados, e que tem sido um sucesso em empresas mundo afora. IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de um colaborador externo é comum, e ela só será alterada caso o colaborador externo deseje. Está correto o que se afirma em: Resposta Selecionada: I, II e IV, apenas. Resposta Correta: I e II, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois os itens III e IV são completamente fora das políticas de segurança e armazenamento de dados de uma empresa, nunca deveriam ser adotadas, mas sabemos que em algumas empresas pequenas tal prática é comum, pois não há um controle de acesso eficaz, nem uma equipe de TI que consiga aplicar regras rígidas de segurança, muitas vezes por imposição da própria diretoria. O exemplo de políticas de segurança tem que partir do staff para baixo, dentro da hierarquia. ● Terça-feira, 18 de Maio de 2021 09h16min57s BRT
Compartilhar