Baixe o app para aproveitar ainda mais
Prévia do material em texto
Abrir links rápidos Local atual Conteúdo Usuário MARCIO DE SOUZA VINCENZI Curso POS0702 GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO PG0772211 - 202112.ead-15759.01 Teste Teste Final (N2) Iniciado 18/05/21 09:20 Enviado 18/05/21 09:57 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido 36 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários ● Pergunta 1 1 em 1 pontos Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por meio de características únicas do indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos. Resposta Selecionada: Físicas e/ou comportamental. Resposta Correta: Físicas e/ou comportamental. Comentário da resposta: Resposta correta. A alternativa está correta, pois a biometria usa as técnicas físicas, como partes do corpo humano, para diferenciar os indivíduos um dos outros, bem como utiliza-se das características comportamentais, como voz, expressões na fala e formas de andar. Essas características auxiliam na autenticação de um usuário no sistema computacional. ● ● Pergunta 2 1 em 1 pontos O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela área de TI e segurança da informação, para que a empresa possa monitorar seus usuários e os dados que estão acessando. Esse gerenciamento é necessário para garantir que as informações dos usuários e seu acesso seja preservado e protegido. Dentro desse contexto é correto afirmar: I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças não pode ter o mesmo acesso de um usuário do setor de TI. II - Para garantir o comprometimento do empregado, a utilização e proteção de sua senha, é necessário criar regras e termos de compromisso e confidencialidade, nos quais todos da empresa tenham que assinar e se comprometer a usar a senha de forma segura. III - A prática de troca de senha entre os empregados pode ser realizada de forma a garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre todos os empregados, e que tem sido um sucesso em empresas mundo afora. IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de um colaborador externo é comum, e ela só será alterada caso o colaborador externo deseje. Está correto o que se afirma em: Resposta Selecionada: I e II, apenas. Resposta Correta: I e II, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois os itens I e II estão corretos, uma vez que são práticas adotadas dentro das empresas no gerenciamento de seus usuários e no armazenamento e guarda das senhas e informações, por parte do staff de TI, sendo fundamental a prática de uma política de segurança e regras de conduta dentro da empresa, das quais todos os empregados têm que seguir. ● ● Pergunta 3 1 em 1 pontos Usando técnicas de criptografia em ambiente Web, para promover segurança de dados e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os dados são embaralhados, e os únicos que conseguem decifrá-los são o servidor web e o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que indica essa técnica de criptografia ao endereço URL de uma página na internet. Resposta Selecionada: https://www.granfoss.com.br Resposta Correta: https://www.granfoss.com.br Comentário da resposta: Resposta correta. A alternativa está correta, pois sabemos que o https é um protocolo web que implementa segurança em sua conexão. A regra de formação de um endereço web com conexão segura é https://www.geidcg.com.br; esse é um exemplo de um endereço de página e formato corretos. ● ● Pergunta 4 0 em 1 pontos https://www.geidcg.com.br Um analista de segurança de rede, resolveu implantar um firewall de borda para a proteção de sua rede, o modelo adotado será um que deixava todas as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para outros dispositivos. Qual o método que esse analista escolheu? Assinale a alternativa correta. Resposta Selecionada: Isolou a rede interna, usando a DMZ dentro dessa LAN. Resposta Correta: Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois não condiz com a resposta à questão apresentada. O uso de dois roteadores em cascata não garante a proteção de uma rede. Só se isola uma LAN com um roteador/firewall de borda. O uso do bastion host não é para essa finalidade da questão, e sim para uma proteção interna da rede. Dividir a rede em segmentos não resolve o seu problema de segurança interna, uma vez que, se for mal configurada, diminui o desempenho da rede. ● ● Pergunta 5 1 em 1 pontos Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de conteúdo que é trafegado de fora para dentro de sua rede LAN, o que uma ferramenta de segurança, que está localiza na periferia da rede, pode analisar e filtrar as mensagens? Qual a alternativa correta que expressa essa questão? Resposta Selecionada: Firewall que filtra os pacotes e verifica o conteúdo das mensagens. Resposta Correta: Firewall que filtra os pacotes e verifica o conteúdo das mensagens. Comentário da resposta: Resposta correta. A alternativa está correta, pois um firewall é responsável por filtrar e analisar todo o conteúdo de uma mensagem; portanto, para resolver essa questão, teríamos que ter pensado em um firewall de borda que filtra todo o conteúdo e deixa passar apenas o que estiver permitido em suas regras de acesso. ● ● Pergunta 6 0 em 1 pontos Sabendo que um firewall é uma parede corta fogo, em sua definição literal, é uma ferramenta de segurança que filtra dados e protege a sua rede de possíveis acessos indevidos. Esse elemento de rede é item fundamental em uma rede local, que deixa os maliciosos ou mal-intencionados para fora. Com essa característica em mente, podemos inferir que: I - Um firewall é um hardware e um software que, combinados, realizam o monitoramento e a filtragem dos pacotes que entram ou saem de uma rede LAN. II - Um firewall possui diversas funções, desde filtragem, segurança de dados, aplicando filtros de proxy, que bloqueiam serviços dos usuários e protege a rede de possível malwares e worms. III - Um firewall trabalha na camada de enlace, filtrando os dados e os endereços de MAC, que são capturados pelo protocolo ARP. IV - Um firewall atua como um NAT, esconde todas as máquinas e endereços IP da rede interna dos intrusos e da rede externa. Os pacotes saem com um único endereço de rede IP. Está correto o que se afirma em: Resposta Selecionada: I, II e IV, apenas. Resposta Correta: I e IV, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois os outros itens II e III não correspondem a um firewall, são deduções realizadas sem fundamento científico ou embasamento teórico, são itens colocados para testar os conhecimentos do aluno e sua compreensão sobre o tema. ● ● Pergunta 7 1 em 1 pontos Pensando na segurança física, a empresa pretende manter uma política de acesso, a qual permita identificar os funcionários, colaboradores e visitantes. Essa política de acesso deve controlar e identificar as pessoas, e manter um histórico de acesso, para um possível monitoramento, caso seja identificada alguma falha. Diante desse cenário, assinale a alternativa a correta nesse caso. Resposta Selecionada: Cartão de acesso com chip de informações. Resposta Correta:Cartão de acesso com chip de informações. Comentário da resposta: Resposta correta. A alternativa está correta, pois o indicado, nesse caso, seria o uso de um cartão de acesso com chip, o qual teria todas as informações da pessoa que acessou a empresa. Tais dados ajudariam na rastreabilidade, se houvesse algum tipo de falha ou quebra de segurança. ● ● Pergunta 8 1 em 1 pontos Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de mecanismos de segurança, que geram imagens aleatórias ou combinações numéricas, que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada página ou na execução de uma determinada transação, com o objetivo de validar o seu acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um robô”, atribuímos qual nome? Assinale a alternativa correta. Figura: Captcha Fonte: FMU complexo… ( on-line ). FMU complexo educacional. Portal do aluno . Disponível em: https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php . Acesso em: 28 abr. 2020. Resposta Selecionada: Captcha. Resposta Correta: Captcha. Comentário da resposta: Resposta correta. A alternativa está correta, pois existem diversos mecanismos de segurança, mas o captcha foi criado para impedir que programas robôs, aplicassem o método de tentativa e erro nos sites de login e senha do usuário, usando a força bruta para a quebra de uma senha e derrubando o desempenho do site. https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php ● ● Pergunta 9 1 em 1 pontos O ataque de um keylogger acontece quando um usuário clica em algum site, que pode instalar um código malicioso, ou quando o usuário recebe um e-mail, com anexo ou um lin k, e clica inadvertidamente. A partir desse momento, o computador está comprometido, e pode ser usado por uma pessoa maliciosa ou invasor para roubar os dados ou usá-lo como espionagem industrial. Esse tipo de ataque usa um método bem característico de coleta de informações. Assinale abaixo qual a frase correta que corresponde a esse método. Resposta Selecionada: Captura o teclado e todos os sites acessados e telas acessadas. Resposta Correta: Captura o teclado e todos os sites acessados e telas acessadas. Comentário da resposta: Resposta correta. A alternativa está correta, pois como o nome Keylogger diz, ele faz a captura de todas as informações tecladas no computador, bem como as telas e sites acessados pelo navegador, e encaminha esses dados para o criador do programa ou o invasor, sem o conhecimento do usuário. ● ● Pergunta 10 1 em 1 pontos A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse recurso login/senha possui uma técnica de verificação, que torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento de senha pelo sistema operacional. Resposta Selecionada: Hash. Resposta Correta: Hash. Comentário da resposta: Resposta correta. A alternativa está correta, pois o sistema hash garante uma criptografia segura, uma vez que a senha fica armazenada de forma fragmentada, e segue um algoritmo de armazenamento que dificulta a sua descoberta por um intruso ou acesso mal-intencionado ao sistema. ● Terça-feira, 18 de Maio de 2021 09h57min27s BRT
Compartilhar