Buscar

GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

POS0702	GESTÃO	DE	IDENTIDADE	E	CONTROLE	
DE	ACESSO	PG0772211	-	202112.ead-15759.01	
Teste	 Teste	Final	(N2)	
Iniciado	 27/05/21	17:20	
Enviado	 27/05/21	17:36	
Status	 Completada	
Resultado	da	tentativa	 9	em	10	pontos			
Tempo	decorrido	 16	minutos		
Resultados	exibidos	 Respostas	enviadas,	
Respostas	corretas,	
Comentários	
• Pergunta 1 
1 em 1 pontos 
 
A comunicação segura de um protocolo web em um ambiente hostil como é 
a internet dos dias atuais necessita de protocolos e camadas de 
segurança, que garantam uma navegação segura e tranquila. Para que 
essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale 
a alternativa correta que responda a questão. 
 
Resposta	Selecionada:	 
HTTP + TLS 
Resposta	Correta:	 
HTTP + TLS 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois 
sabemos que o HTTP + TLS, que se transforma em 
HTTPS, responde a nossa questão quando o assunto 
gira em torno de comunicação web. O protocolo HTTP, 
que está presente na camada de aplicação, quando 
utilizado para garantir segurança na Web, recebe uma 
camada de segurança chamada de TLS/SSL. 
	
 
• Pergunta 2 
1 em 1 pontos 
 
Um analista de segurança de rede, resolveu implantar um firewall de borda 
para a proteção de sua rede, o modelo adotado será um que deixava todas 
as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que 
eram direcionadas para outros dispositivos. Qual o método que esse 
analista escolheu? Assinale a alternativa correta. 
 
Resposta	
Selecionada:	
 
Criou um roteador dentro da DMZ, que garante 
acesso à LAN de forma segura. 
 
Resposta	Correta:	 
Criou um roteador dentro da DMZ, que garante 
acesso à LAN de forma segura. 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois a 
criação de uma DMZ transforma seu roteador em uma 
gaiola, na qual o acesso externo é liberado, mas fica 
preso em um roteador que define o que irá ser 
encaminhado para dentro da rede. Chamamos essa 
gaiola de zona desmilitarizada da rede, cujo invasor 
acredita que ganhou acesso aos recursos da rede, mas 
os dados estão protegidos, além do roteador interno, 
que também é um firewall de filtragem de acessos. 
	
• Pergunta 3 
1 em 1 pontos 
 
Usando técnicas de criptografia em ambiente Web, para promover 
segurança de dados e privacidade nas conexões, tal segurança é utilizada 
na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós 
sabemos, ao acessar um ambiente seguro, é implementando uma camada 
de segurança TLS/SSL na conexão web. Com isso, os dados são 
embaralhados, e os únicos que conseguem decifrá-los são o servidor web 
e o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa 
correta, que indica essa técnica de criptografia ao endereço URL de uma 
página na internet. 
 
Resposta	Selecionada:	 
https://www.granfoss.com.br 
Resposta	Correta:	 
https://www.granfoss.com.br 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois 
sabemos que o https é um protocolo web que 
implementa segurança em sua conexão. A regra de 
formação de um endereço web com conexão segura 
é https://www.geidcg.com.br; esse é um exemplo de um 
endereço de página e formato corretos. 
	
 
• Pergunta 4 
1 em 1 pontos 
 
Com base nos seus conhecimentos sobre a segurança de TI a cerca de 
segurança de conteúdo que é trafegado de fora para dentro de sua rede 
LAN, o que uma ferramenta de segurança, que está localiza na periferia da 
rede, pode analisar e filtrar as mensagens? Qual a alternativa correta que 
expressa essa questão? 
 
Resposta	
Selecionada:	
 
Firewall que filtra os pacotes e verifica o conteúdo 
das mensagens. 
Resposta	Correta:	 
Firewall que filtra os pacotes e verifica o conteúdo 
das mensagens. 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois um 
firewall é responsável por filtrar e analisar todo o 
conteúdo de uma mensagem; portanto, para resolver 
essa questão, teríamos que ter pensado em um firewall 
de borda que filtra todo o conteúdo e deixa passar 
apenas o que estiver permitido em suas regras de 
acesso. 
	
 
• Pergunta 5 
1 em 1 pontos 
 
Um método de autenticação que utiliza usuário e senha muitas vezes é 
considerável falho e fraco por quem o usa, chegando ao ponto de não 
serem adotados quando não há uma política clara da importância das 
senhas. Com isso, encontramos colaboradores mencionando diversas 
desculpas e criando vários empecilhos para esse sistema não ser adotado 
por eles. Diante desse quadro, identifique quais seriam os motivos desse 
sistema não ser amplamente aplicado, e indique a alternativa correta que 
responda fielmente essa questão. 
 
Resposta	
Selecionada:	
 
Senha é sempre bloqueada, por esquecimento, por 
excessivas tentativas de acesso. 
Resposta	
Correta:	
 
Senha é sempre bloqueada, por esquecimento, por 
excessivas tentativas de acesso. 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois são 
diversos os motivos para os colaboradores não 
quererem adotar políticas de login e senha, mas o 
bloqueio por esquecimento em excessivas tentativas do 
usuário irrita bastante, principalmente se a pessoa 
precisa usar o sistema e não consegue, e necessita 
urgentemente entregar um relatório. Sempre há uma 
pressão para aliviar o bloqueio. 
	
 
• Pergunta 6 
1 em 1 pontos 
 
A segurança dos sistemas está intimamente ligada ao login e senha dos 
usuários. Esse recurso login/senha possui uma técnica de verificação, que 
torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, 
sobre essa técnica de armazenamento de senha pelo sistema operacional. 
 
Resposta	Selecionada:	 
Hash. 
Resposta	Correta:	 
Hash. 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois o 
sistema hash garante uma criptografia segura, uma vez 
que a senha fica armazenada de forma fragmentada, e 
segue um algoritmo de armazenamento que dificulta a 
sua descoberta por um intruso ou acesso mal-
intencionado ao sistema. 
	
 
• Pergunta 7 
0 em 1 pontos 
 
A segurança da informação, se relaciona com uma porção de dados, que 
devem ser protegidas pela empresa. As características de segurança, que 
garantem as informações eletrônicas, estão intimamente ligadas a diversos 
atributos, como confidencialidade, integridade, disponibilidade e 
autenticidade. Diante deste cenário, qual o atributo que garante a 
informação que foi manipulada, mantendo as características originais 
definidas pelo proprietário do dado? 
 
Resposta	Selecionada:	 
Legalidade. 
 
 
Resposta	Correta:	 
Integridade. 
Comentário	
da	resposta:	
Sua resposta está incorreta. A alternativa está incorreta, 
pois os outros atributos são relacionados a 
confidencialidade dos dados, que os mantêm 
confiáveis, garantido que só pessoas autorizadas o 
acessem. A disponibilidade garante que os dados 
estejam livres a qualquer momento ou local. A 
autenticidade permite que a mensagem seja 
encaminhada do receptor para o emissor correto. Por 
fim, a legalidade garante que o uso da informação 
 
esteja dentro da lei. 
 
	
• Pergunta 8 
1 em 1 pontos 
 
Sabe-se que barreiras de contenção são necessárias nos dias atuais para 
proteger sua LAN de possíveis acessos indesejados. O mundo da internet 
é repleto de agentes nocivos e maliciosos, que tentam invadir o seu 
ambiente computacional local. Para nos proteger, precisamos dispor de 
ferramentas de segurança, e uma delas e o firewall. No seu entendimento, 
qual a função de um firewall? Assinale a alternativa correta. 
 
Resposta	
Selecionada:	
 
Firewall protege o acesso da rede externa para rede 
LAN, filtrando casos indesejados. 
Resposta	
Correta:	
 
Firewall protege o acesso da rede externa para rede 
LAN, filtrando casos indesejados. 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois um 
firewall é uma barreira de proteçãodos agentes 
nocivos externos, protegendo a sua rede local, 
deixando passar as informações relevantes para a 
organização. O firewall filtra os pacotes e acessos de 
usuários externos, permitindo apenas os acessos 
desejados e seguros. 
	
 
• Pergunta 9 
1 em 1 pontos 
 
Sabendo que um firewall é uma parede corta fogo, em sua definição literal, 
é uma ferramenta de segurança que filtra dados e protege a sua rede de 
possíveis acessos indevidos. Esse elemento de rede é item fundamental 
em uma rede local, que deixa os maliciosos ou mal-intencionados para 
fora. Com essa característica em mente, podemos inferir que: 
 
I - Um firewall é um hardware e um software que, combinados, realizam o 
monitoramento e a filtragem dos pacotes que entram ou saem de uma rede 
LAN. 
 
II - Um firewall possui diversas funções, desde filtragem, segurança de 
dados, aplicando filtros de proxy, que bloqueiam serviços dos usuários e 
protege a rede de possível malwares e worms. 
 
III - Um firewall trabalha na camada de enlace, filtrando os dados e os 
endereços de MAC, que são capturados pelo protocolo ARP. 
 
 
IV - Um firewall atua como um NAT, esconde todas as máquinas e 
endereços IP da rede interna dos intrusos e da rede externa. Os pacotes 
saem com um único endereço de rede IP. 
 
Está correto o que se afirma em: 
Resposta	Selecionada:	 
I e IV, apenas. 
Resposta	Correta:	 
I e IV, apenas. 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois 
apenas os itens I e IV estão corretos e atendem ao 
enunciado da questão. O firewall atua como uma 
barreira de segurança que filtra os dados da rede 
externa para a rede interna, com filtragem de pacotes. 
Ele pode ser um hardware que executa somente essa 
tarefa, ou um hardware com um software específico 
para esse fim. 
	
 
• Pergunta 10 
1 em 1 pontos 
 
O uso e gerenciamento de senhas de acesso são políticas de controle 
definidas pela área de TI e segurança da informação, para que a empresa 
possa monitorar seus usuários e os dados que estão acessando. Esse 
gerenciamento é necessário para garantir que as informações dos usuários 
e seu acesso seja preservado e protegido. Dentro desse contexto é correto 
afirmar: 
 
I - Privilégios de acesso, por meio de senha, são restritos a usuários que 
atuam verdadeiramente na área ou no grupo específico, por exemplo, um 
usuário de Finanças não pode ter o mesmo acesso de um usuário do setor 
de TI. 
 
II - Para garantir o comprometimento do empregado, a utilização e proteção 
de sua senha, é necessário criar regras e termos de compromisso e 
confidencialidade, nos quais todos da empresa tenham que assinar e se 
comprometer a usar a senha de forma segura. 
 
III - A prática de troca de senha entre os empregados pode ser realizada de 
forma a garantir a eficácia e agilidade na execução dos trabalhos, 
comportamento comum entre todos os empregados, e que tem sido um 
sucesso em empresas mundo afora. 
 
IV - A prática de se obter uma senha temporária para trabalho dentro da 
empresa de um colaborador externo é comum, e ela só será alterada caso 
o colaborador externo deseje. 
 
 
Está correto o que se afirma em: 
Resposta	Selecionada:	 
I e II, apenas. 
Resposta	Correta:	 
I e II, apenas. 
Comentário	
da	resposta:	
Resposta correta. A alternativa está correta, pois os 
itens I e II estão corretos, uma vez que são práticas 
adotadas dentro das empresas no gerenciamento de 
seus usuários e no armazenamento e guarda das 
senhas e informações, por parte do staff 
de TI, sendo fundamental a prática de uma política de 
segurança e regras de conduta dentro da empresa, das 
quais todos os empregados têm que seguir.

Continue navegando