Buscar

GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO - Teste Final (N2) - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Abrir links rápidos
Local atual
Conteúdo
Usuário MARCIO DE SOUZA VINCENZI
Curso POS0702 GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO
PG0772211 - 202112.ead-15759.01
Teste Teste Final (N2)
Iniciado 17/05/21 07:47
Enviado 17/05/21 09:06
Status Completada
Resultado da
tentativa
6 em 10 pontos
Tempo decorrido 1 hora, 19 minutos
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
●
Pergunta 1
1 em 1 pontos
A comunicação segura de um protocolo web em um ambiente hostil como é a internet
dos dias atuais necessita de protocolos e camadas de segurança, que garantam uma
navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo
que devemos adotar? Assinale a alternativa correta que responda a questão.
Resposta Selecionada:
HTTP + TLS
Resposta Correta:
HTTP + TLS
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois sabemos que o
HTTP + TLS, que se transforma em HTTPS, responde a nossa
questão quando o assunto gira em torno de comunicação web. O
protocolo HTTP, que está presente na camada de aplicação,
quando utilizado para garantir segurança na Web, recebe uma
camada de segurança chamada de TLS/SSL.
●
● Pergunta 2
1 em 1 pontos
A imagem de um sistema comprometido, conhecida como análise de memória e dados,
em um análise forense, permite identificar o que estava sendo executado e quais
arquivos foram acessados pelo invasor. Esse sistema foi comprometido, e podemos
identificar os últimos acessos ao servidor ou computador comprometido. Para tal
identificação, quais arquivos precisamos acessar para ver os últimos usuários que se
registraram? Assinale a alternativa correta.
Resposta Selecionada:
Histórico de acessos.
Resposta Correta:
Histórico de acessos.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois quando um
sistema é comprometido, retira-se uma foto ou imagem(cópia) do
sistema, sendo feita uma varredura, para identificar quais os
arquivos foram comprometidos. E um dos arquivos que é
analisado para reconhecer os últimos acessos é o histórico de
logs ou acessos.
●
● Pergunta 3
1 em 1 pontos
Acessos não autorizados a computadores ou servidores de uma organização podem
causar danos aos dados, comprometer identidades de usuários, ou o nome da
organização. Com isso em mente, qual a forma de mitigar essa situação? Assinale a
alternativa correta para essa questão.
Resposta
Selecionada: Controlar o acesso as computadores e servidores com
usuário e senhas fortes.
Resposta Correta:
Controlar o acesso as computadores e servidores com
usuário e senhas fortes.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois a forma mais
efetiva de controlar o acesso à informações é monitorar a entrada
do usuário aos servidores e/ou computadores, através de senhas
de acesso, com regras fortes de criação da mesma. Com essas
pequenas ações da parte da TI, é mantido um ambiente seguro
na organização.
●
● Pergunta 4
1 em 1 pontos
Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de
mecanismos de segurança, que geram imagens aleatórias ou combinações numéricas,
que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada
página ou na execução de uma determinada transação, com o objetivo de validar o seu
acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um
robô”, atribuímos qual nome? Assinale a alternativa correta.
Figura: Captcha
Fonte: FMU complexo… ( on-line ).
FMU complexo educacional. Portal do aluno . Disponível em:
https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php . Acesso em: 28
abr. 2020.
https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php
https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php
Resposta Selecionada:
Captcha.
Resposta Correta:
Captcha.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois existem
diversos mecanismos de segurança, mas o captcha foi criado
para impedir que programas robôs, aplicassem o método de
tentativa e erro nos sites de login e senha do usuário, usando a
força bruta para a quebra de uma senha e derrubando o
desempenho do site.
●
● Pergunta 5
0 em 1 pontos
Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de
conteúdo que é trafegado de fora para dentro de sua rede LAN, o que uma ferramenta
de segurança, que está localiza na periferia da rede, pode analisar e filtrar as
mensagens? Qual a alternativa correta que expressa essa questão?
Resposta
Selecionada: Firewall que filtra os pacotes e verifica os tráfegos da porta
80.
Resposta Correta:
Firewall que filtra os pacotes e verifica o conteúdo das
mensagens.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois as
outras opções não condizem com a questão, são respostas que
atendem a outras demandas de segurança, que definitivamente
não se aplicam. E algumas alternativas, são falsas e não se
aplicam a nenhuma área da TI.
●
● Pergunta 6
0 em 1 pontos
Um método de autenticação que utiliza usuário e senha muitas vezes é considerável
falho e fraco por quem o usa, chegando ao ponto de não serem adotados quando não
há uma política clara da importância das senhas. Com isso, encontramos
colaboradores mencionando diversas desculpas e criando vários empecilhos para esse
sistema não ser adotado por eles. Diante desse quadro, identifique quais seriam os
motivos desse sistema não ser amplamente aplicado, e indique a alternativa correta
que responda fielmente essa questão.
Resposta
Selecionada: Senha é criada já com prazo de validade, sempre tem que ser
alterada, dificultando sua memorização.
Resposta Correta:
Senha é sempre bloqueada, por esquecimento, por excessivas
tentativas de acesso.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois
outras questões fazem parte do rol de respostas, mas a questão
fiel é o bloqueio, o que mais irrita e cria diversos empecilhos ao
usuário, criando muitas vezes atritos, que chegam à diretoria,
entre o pessoal da TI e o usuário.
●
● Pergunta 7
1 em 1 pontos
A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse
recurso login/senha possui uma técnica de verificação, que torna a senha e o cofre de
senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento
de senha pelo sistema operacional.
Resposta Selecionada:
Hash.
Resposta Correta:
Hash.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois o sistema hash
garante uma criptografia segura, uma vez que a senha fica
armazenada de forma fragmentada, e segue um algoritmo de
armazenamento que dificulta a sua descoberta por um intruso ou
acesso mal-intencionado ao sistema.
●
● Pergunta 8
0 em 1 pontos
Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que
garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para
diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por
meio de características únicas do indivíduo. Baseado nisso, indique a característica
correta que a biometria utiliza para distinguir os indivíduos.
Resposta Selecionada:
Físicas e/ou biológica (DNA).
Resposta Correta:
Físicas e/ou comportamental.
Comentário
da resposta:
Sua resposta está incorreta. A biometria, somente utiliza-se do
reconhecimento físico e/ou comportamental para permitir o
acesso do usuário aos sistemas de informações e/ou estações de
trabalho; mas ainda não existem trabalhos que indiquem
reconhecimento biológico por DNA.
●
● Pergunta 9
1 em 1 pontos
Usando técnicas de criptografia em ambiente Web, para promover segurança de dados
e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha
de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é
implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os
dados são embaralhados, e os únicosque conseguem decifrá-los são o servidor web e
o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que
indica essa técnica de criptografia ao endereço URL de uma página na internet.
Resposta Selecionada:
https://www.granfoss.com.br
Resposta Correta:
https://www.granfoss.com.br
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois sabemos que o
https é um protocolo web que implementa segurança em sua
conexão. A regra de formação de um endereço web com conexão
segura é https://www.geidcg.com.br; esse é um exemplo de um
endereço de página e formato corretos.
●
● Pergunta 10
0 em 1 pontos
https://www.geidcg.com.br
O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela
área de TI e segurança da informação, para que a empresa possa monitorar seus
usuários e os dados que estão acessando. Esse gerenciamento é necessário para
garantir que as informações dos usuários e seu acesso seja preservado e protegido.
Dentro desse contexto é correto afirmar:
I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam
verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças
não pode ter o mesmo acesso de um usuário do setor de TI.
II - Para garantir o comprometimento do empregado, a utilização e proteção de sua
senha, é necessário criar regras e termos de compromisso e confidencialidade, nos
quais todos da empresa tenham que assinar e se comprometer a usar a senha de
forma segura.
III - A prática de troca de senha entre os empregados pode ser realizada de forma a
garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre
todos os empregados, e que tem sido um sucesso em empresas mundo afora.
IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de
um colaborador externo é comum, e ela só será alterada caso o colaborador externo
deseje.
Está correto o que se afirma em:
Resposta Selecionada:
I, II e IV, apenas.
Resposta Correta:
I e II, apenas.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois os
itens III e IV são completamente fora das políticas de segurança e
armazenamento de dados de uma empresa, nunca deveriam ser
adotadas, mas sabemos que em algumas empresas pequenas tal
prática é comum, pois não há um controle de acesso eficaz, nem
uma equipe de TI que consiga aplicar regras rígidas de segurança,
muitas vezes por imposição da própria diretoria. O exemplo de
políticas de segurança tem que partir do staff para baixo, dentro da
hierarquia.
●
Terça-feira, 18 de Maio de 2021 09h16min57s BRT

Continue navegando