Buscar

GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO Teste Final (N2) - B

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Abrir links rápidos
Local atual
Conteúdo
Usuário MARCIO DE SOUZA VINCENZI
Curso POS0702 GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO
PG0772211 - 202112.ead-15759.01
Teste Teste Final (N2)
Iniciado 18/05/21 09:20
Enviado 18/05/21 09:57
Status Completada
Resultado da
tentativa
8 em 10 pontos
Tempo decorrido 36 minutos
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
●
Pergunta 1
1 em 1 pontos
Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que
garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para
diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por
meio de características únicas do indivíduo. Baseado nisso, indique a característica
correta que a biometria utiliza para distinguir os indivíduos.
Resposta Selecionada:
Físicas e/ou comportamental.
Resposta Correta:
Físicas e/ou comportamental.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois a biometria usa
as técnicas físicas, como partes do corpo humano, para
diferenciar os indivíduos um dos outros, bem como utiliza-se das
características comportamentais, como voz, expressões na fala e
formas de andar. Essas características auxiliam na autenticação
de um usuário no sistema computacional.
●
● Pergunta 2
1 em 1 pontos
O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela
área de TI e segurança da informação, para que a empresa possa monitorar seus
usuários e os dados que estão acessando. Esse gerenciamento é necessário para
garantir que as informações dos usuários e seu acesso seja preservado e protegido.
Dentro desse contexto é correto afirmar:
I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam
verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças
não pode ter o mesmo acesso de um usuário do setor de TI.
II - Para garantir o comprometimento do empregado, a utilização e proteção de sua
senha, é necessário criar regras e termos de compromisso e confidencialidade, nos
quais todos da empresa tenham que assinar e se comprometer a usar a senha de
forma segura.
III - A prática de troca de senha entre os empregados pode ser realizada de forma a
garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre
todos os empregados, e que tem sido um sucesso em empresas mundo afora.
IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de
um colaborador externo é comum, e ela só será alterada caso o colaborador externo
deseje.
Está correto o que se afirma em:
Resposta Selecionada:
I e II, apenas.
Resposta Correta:
I e II, apenas.
Comentário da
resposta:
Resposta correta. A alternativa está correta, pois os itens I e II
estão corretos, uma vez que são práticas adotadas dentro das
empresas no gerenciamento de seus usuários e no
armazenamento e guarda das senhas e informações, por parte
do staff
de TI, sendo fundamental a prática de uma política de segurança
e regras de conduta dentro da empresa, das quais todos os
empregados têm que seguir.
●
● Pergunta 3
1 em 1 pontos
Usando técnicas de criptografia em ambiente Web, para promover segurança de dados
e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha
de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é
implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os
dados são embaralhados, e os únicos que conseguem decifrá-los são o servidor web e
o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que
indica essa técnica de criptografia ao endereço URL de uma página na internet.
Resposta Selecionada:
https://www.granfoss.com.br
Resposta Correta:
https://www.granfoss.com.br
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois sabemos que o
https é um protocolo web que implementa segurança em sua
conexão. A regra de formação de um endereço web com conexão
segura é https://www.geidcg.com.br; esse é um exemplo de um
endereço de página e formato corretos.
●
● Pergunta 4
0 em 1 pontos
https://www.geidcg.com.br
Um analista de segurança de rede, resolveu implantar um firewall de borda para a
proteção de sua rede, o modelo adotado será um que deixava todas as portas abertas
e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para
outros dispositivos. Qual o método que esse analista escolheu? Assinale a alternativa
correta.
Resposta
Selecionada: Isolou a rede interna, usando a DMZ dentro dessa LAN.
Resposta Correta:
Criou um roteador dentro da DMZ, que garante acesso à LAN
de forma segura.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois não
condiz com a resposta à questão apresentada. O uso de dois
roteadores em cascata não garante a proteção de uma rede. Só
se isola uma LAN com um roteador/firewall de borda. O uso do
bastion host não é para essa finalidade da questão, e sim para
uma proteção interna da rede. Dividir a rede em segmentos não
resolve o seu problema de segurança interna, uma vez que, se for
mal configurada, diminui o desempenho da rede.
●
● Pergunta 5
1 em 1 pontos
Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de
conteúdo que é trafegado de fora para dentro de sua rede LAN, o que uma ferramenta
de segurança, que está localiza na periferia da rede, pode analisar e filtrar as
mensagens? Qual a alternativa correta que expressa essa questão?
Resposta
Selecionada: Firewall que filtra os pacotes e verifica o conteúdo das
mensagens.
Resposta Correta:
Firewall que filtra os pacotes e verifica o conteúdo das
mensagens.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois um firewall é
responsável por filtrar e analisar todo o conteúdo de uma
mensagem; portanto, para resolver essa questão, teríamos que
ter pensado em um firewall de borda que filtra todo o conteúdo e
deixa passar apenas o que estiver permitido em suas regras de
acesso.
●
● Pergunta 6
0 em 1 pontos
Sabendo que um firewall é uma parede corta fogo, em sua definição literal, é uma
ferramenta de segurança que filtra dados e protege a sua rede de possíveis acessos
indevidos. Esse elemento de rede é item fundamental em uma rede local, que deixa os
maliciosos ou mal-intencionados para fora. Com essa característica em mente,
podemos inferir que:
I - Um firewall é um hardware e um software que, combinados, realizam o
monitoramento e a filtragem dos pacotes que entram ou saem de uma rede LAN.
II - Um firewall possui diversas funções, desde filtragem, segurança de dados,
aplicando filtros de proxy, que bloqueiam serviços dos usuários e protege a rede de
possível malwares e worms.
III - Um firewall trabalha na camada de enlace, filtrando os dados e os endereços de
MAC, que são capturados pelo protocolo ARP.
IV - Um firewall atua como um NAT, esconde todas as máquinas e endereços IP da
rede interna dos intrusos e da rede externa. Os pacotes saem com um único endereço
de rede IP.
Está correto o que se afirma em:
Resposta Selecionada:
I, II e IV, apenas.
Resposta Correta:
I e IV, apenas.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois os
outros itens II e III não correspondem a um firewall, são deduções
realizadas sem fundamento científico ou embasamento teórico,
são itens colocados para testar os conhecimentos do aluno e sua
compreensão sobre o tema.
●
● Pergunta 7
1 em 1 pontos
Pensando na segurança física, a empresa pretende manter uma política de acesso, a
qual permita identificar os funcionários, colaboradores e visitantes. Essa política de
acesso deve controlar e identificar as pessoas, e manter um histórico de acesso, para
um possível monitoramento, caso seja identificada alguma falha. Diante desse cenário,
assinale a alternativa a correta nesse caso.
Resposta Selecionada:
Cartão de acesso com chip de informações.
Resposta Correta:Cartão de acesso com chip de informações.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois o indicado,
nesse caso, seria o uso de um cartão de acesso com chip, o qual
teria todas as informações da pessoa que acessou a empresa.
Tais dados ajudariam na rastreabilidade, se houvesse algum tipo
de falha ou quebra de segurança.
●
● Pergunta 8
1 em 1 pontos
Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de
mecanismos de segurança, que geram imagens aleatórias ou combinações numéricas,
que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada
página ou na execução de uma determinada transação, com o objetivo de validar o seu
acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um
robô”, atribuímos qual nome? Assinale a alternativa correta.
Figura: Captcha
Fonte: FMU complexo… ( on-line ).
FMU complexo educacional. Portal do aluno . Disponível em:
https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php . Acesso em: 28
abr. 2020.
Resposta Selecionada:
Captcha.
Resposta Correta:
Captcha.
Comentário
da
resposta:
Resposta correta. A alternativa está correta, pois existem
diversos mecanismos de segurança, mas o captcha foi
criado para impedir que programas robôs, aplicassem o
método de tentativa e erro nos sites de login e senha do
usuário, usando a força bruta para a quebra de uma senha
e derrubando o desempenho do site.
https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php
https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php
●
● Pergunta 9
1 em 1 pontos
O ataque de um keylogger acontece quando um usuário clica em algum site, que pode
instalar um código malicioso, ou quando o usuário recebe um e-mail, com anexo ou um
lin k, e clica inadvertidamente. A partir desse momento, o computador está
comprometido, e pode ser usado por uma pessoa maliciosa ou invasor para roubar os
dados ou usá-lo como espionagem industrial. Esse tipo de ataque usa um método bem
característico de coleta de informações. Assinale abaixo qual a frase correta que
corresponde a esse método.
Resposta
Selecionada: Captura o teclado e todos os sites acessados e telas
acessadas.
Resposta Correta:
Captura o teclado e todos os sites acessados e telas
acessadas.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois como o nome
Keylogger diz, ele faz a captura de todas as informações tecladas
no computador, bem como as telas e sites acessados pelo
navegador, e encaminha esses dados para o criador do programa
ou o invasor, sem o conhecimento do usuário.
●
● Pergunta 10
1 em 1 pontos
A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse
recurso login/senha possui uma técnica de verificação, que torna a senha e o cofre de
senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento
de senha pelo sistema operacional.
Resposta Selecionada:
Hash.
Resposta Correta:
Hash.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois o sistema hash
garante uma criptografia segura, uma vez que a senha fica
armazenada de forma fragmentada, e segue um algoritmo de
armazenamento que dificulta a sua descoberta por um intruso ou
acesso mal-intencionado ao sistema.
●
Terça-feira, 18 de Maio de 2021 09h57min27s BRT

Continue navegando