Baixe o app para aproveitar ainda mais
Prévia do material em texto
POS0702 GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO PG0772211 - 202112.ead-15759.01 Teste Teste Final (N2) Iniciado 27/05/21 17:20 Enviado 27/05/21 17:36 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 16 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos A comunicação segura de um protocolo web em um ambiente hostil como é a internet dos dias atuais necessita de protocolos e camadas de segurança, que garantam uma navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa correta que responda a questão. Resposta Selecionada: HTTP + TLS Resposta Correta: HTTP + TLS Comentário da resposta: Resposta correta. A alternativa está correta, pois sabemos que o HTTP + TLS, que se transforma em HTTPS, responde a nossa questão quando o assunto gira em torno de comunicação web. O protocolo HTTP, que está presente na camada de aplicação, quando utilizado para garantir segurança na Web, recebe uma camada de segurança chamada de TLS/SSL. • Pergunta 2 1 em 1 pontos Um analista de segurança de rede, resolveu implantar um firewall de borda para a proteção de sua rede, o modelo adotado será um que deixava todas as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para outros dispositivos. Qual o método que esse analista escolheu? Assinale a alternativa correta. Resposta Selecionada: Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura. Resposta Correta: Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura. Comentário da resposta: Resposta correta. A alternativa está correta, pois a criação de uma DMZ transforma seu roteador em uma gaiola, na qual o acesso externo é liberado, mas fica preso em um roteador que define o que irá ser encaminhado para dentro da rede. Chamamos essa gaiola de zona desmilitarizada da rede, cujo invasor acredita que ganhou acesso aos recursos da rede, mas os dados estão protegidos, além do roteador interno, que também é um firewall de filtragem de acessos. • Pergunta 3 1 em 1 pontos Usando técnicas de criptografia em ambiente Web, para promover segurança de dados e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os dados são embaralhados, e os únicos que conseguem decifrá-los são o servidor web e o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa correta, que indica essa técnica de criptografia ao endereço URL de uma página na internet. Resposta Selecionada: https://www.granfoss.com.br Resposta Correta: https://www.granfoss.com.br Comentário da resposta: Resposta correta. A alternativa está correta, pois sabemos que o https é um protocolo web que implementa segurança em sua conexão. A regra de formação de um endereço web com conexão segura é https://www.geidcg.com.br; esse é um exemplo de um endereço de página e formato corretos. • Pergunta 4 1 em 1 pontos Com base nos seus conhecimentos sobre a segurança de TI a cerca de segurança de conteúdo que é trafegado de fora para dentro de sua rede LAN, o que uma ferramenta de segurança, que está localiza na periferia da rede, pode analisar e filtrar as mensagens? Qual a alternativa correta que expressa essa questão? Resposta Selecionada: Firewall que filtra os pacotes e verifica o conteúdo das mensagens. Resposta Correta: Firewall que filtra os pacotes e verifica o conteúdo das mensagens. Comentário da resposta: Resposta correta. A alternativa está correta, pois um firewall é responsável por filtrar e analisar todo o conteúdo de uma mensagem; portanto, para resolver essa questão, teríamos que ter pensado em um firewall de borda que filtra todo o conteúdo e deixa passar apenas o que estiver permitido em suas regras de acesso. • Pergunta 5 1 em 1 pontos Um método de autenticação que utiliza usuário e senha muitas vezes é considerável falho e fraco por quem o usa, chegando ao ponto de não serem adotados quando não há uma política clara da importância das senhas. Com isso, encontramos colaboradores mencionando diversas desculpas e criando vários empecilhos para esse sistema não ser adotado por eles. Diante desse quadro, identifique quais seriam os motivos desse sistema não ser amplamente aplicado, e indique a alternativa correta que responda fielmente essa questão. Resposta Selecionada: Senha é sempre bloqueada, por esquecimento, por excessivas tentativas de acesso. Resposta Correta: Senha é sempre bloqueada, por esquecimento, por excessivas tentativas de acesso. Comentário da resposta: Resposta correta. A alternativa está correta, pois são diversos os motivos para os colaboradores não quererem adotar políticas de login e senha, mas o bloqueio por esquecimento em excessivas tentativas do usuário irrita bastante, principalmente se a pessoa precisa usar o sistema e não consegue, e necessita urgentemente entregar um relatório. Sempre há uma pressão para aliviar o bloqueio. • Pergunta 6 1 em 1 pontos A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse recurso login/senha possui uma técnica de verificação, que torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento de senha pelo sistema operacional. Resposta Selecionada: Hash. Resposta Correta: Hash. Comentário da resposta: Resposta correta. A alternativa está correta, pois o sistema hash garante uma criptografia segura, uma vez que a senha fica armazenada de forma fragmentada, e segue um algoritmo de armazenamento que dificulta a sua descoberta por um intruso ou acesso mal- intencionado ao sistema. • Pergunta 7 0 em 1 pontos A segurança da informação, se relaciona com uma porção de dados, que devem ser protegidas pela empresa. As características de segurança, que garantem as informações eletrônicas, estão intimamente ligadas a diversos atributos, como confidencialidade, integridade, disponibilidade e autenticidade. Diante deste cenário, qual o atributo que garante a informação que foi manipulada, mantendo as características originais definidas pelo proprietário do dado? Resposta Selecionada: Legalidade. Resposta Correta: Integridade. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois os outros atributos são relacionados a confidencialidade dos dados, que os mantêm confiáveis, garantido que só pessoas autorizadas o acessem. A disponibilidade garante que os dados estejam livres a qualquer momento ou local. A autenticidade permite que a mensagem seja encaminhada do receptor para o emissor correto. Por fim, a legalidade garante que o uso da informação esteja dentro da lei. • Pergunta 8 1 em 1 pontos Sabe-se que barreiras de contenção são necessárias nos dias atuais para proteger sua LAN de possíveis acessos indesejados. O mundo da internet é repleto de agentes nocivos e maliciosos, que tentam invadir o seu ambiente computacional local. Para nos proteger, precisamos dispor de ferramentas de segurança, e uma delas e o firewall. No seu entendimento, qual a função de um firewall? Assinale a alternativa correta. Resposta Selecionada: Firewall protege o acesso da rede externa para rede LAN, filtrando casos indesejados. Resposta Correta: Firewall protege o acesso da rede externa para rede LAN, filtrando casos indesejados. Comentário da resposta: Resposta correta. A alternativa está correta, pois um firewall é uma barreira de proteçãodos agentes nocivos externos, protegendo a sua rede local, deixando passar as informações relevantes para a organização. O firewall filtra os pacotes e acessos de usuários externos, permitindo apenas os acessos desejados e seguros. • Pergunta 9 1 em 1 pontos Sabendo que um firewall é uma parede corta fogo, em sua definição literal, é uma ferramenta de segurança que filtra dados e protege a sua rede de possíveis acessos indevidos. Esse elemento de rede é item fundamental em uma rede local, que deixa os maliciosos ou mal-intencionados para fora. Com essa característica em mente, podemos inferir que: I - Um firewall é um hardware e um software que, combinados, realizam o monitoramento e a filtragem dos pacotes que entram ou saem de uma rede LAN. II - Um firewall possui diversas funções, desde filtragem, segurança de dados, aplicando filtros de proxy, que bloqueiam serviços dos usuários e protege a rede de possível malwares e worms. III - Um firewall trabalha na camada de enlace, filtrando os dados e os endereços de MAC, que são capturados pelo protocolo ARP. IV - Um firewall atua como um NAT, esconde todas as máquinas e endereços IP da rede interna dos intrusos e da rede externa. Os pacotes saem com um único endereço de rede IP. Está correto o que se afirma em: Resposta Selecionada: I e IV, apenas. Resposta Correta: I e IV, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois apenas os itens I e IV estão corretos e atendem ao enunciado da questão. O firewall atua como uma barreira de segurança que filtra os dados da rede externa para a rede interna, com filtragem de pacotes. Ele pode ser um hardware que executa somente essa tarefa, ou um hardware com um software específico para esse fim. • Pergunta 10 1 em 1 pontos O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela área de TI e segurança da informação, para que a empresa possa monitorar seus usuários e os dados que estão acessando. Esse gerenciamento é necessário para garantir que as informações dos usuários e seu acesso seja preservado e protegido. Dentro desse contexto é correto afirmar: I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças não pode ter o mesmo acesso de um usuário do setor de TI. II - Para garantir o comprometimento do empregado, a utilização e proteção de sua senha, é necessário criar regras e termos de compromisso e confidencialidade, nos quais todos da empresa tenham que assinar e se comprometer a usar a senha de forma segura. III - A prática de troca de senha entre os empregados pode ser realizada de forma a garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre todos os empregados, e que tem sido um sucesso em empresas mundo afora. IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de um colaborador externo é comum, e ela só será alterada caso o colaborador externo deseje. Está correto o que se afirma em: Resposta Selecionada: I e II, apenas. Resposta Correta: I e II, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois os itens I e II estão corretos, uma vez que são práticas adotadas dentro das empresas no gerenciamento de seus usuários e no armazenamento e guarda das senhas e informações, por parte do staff de TI, sendo fundamental a prática de uma política de segurança e regras de conduta dentro da empresa, das quais todos os empregados têm que seguir.
Compartilhar