Buscar

N2_GESTAO_DE_IDENTIDADE

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
A segurança dos sistemas está intimamente ligada ao login e senha dos 
usuários. Esse recurso login/senha possui uma técnica de verificação, que 
torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, 
sobre essa técnica de armazenamento de senha pelo sistema operacional. 
 
Resposta Selecionada: 
Hash. 
Resposta Correta: 
Hash. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois o 
sistema hash garante uma criptografia segura, uma vez 
que a senha fica armazenada de forma fragmentada, e 
segue um algoritmo de armazenamento que dificulta a 
sua descoberta por um intruso ou acesso mal-
intencionado ao sistema. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Dentro da linha de autenticação segura do usuário, temos a técnica da 
biometria, que garante o acesso e autenticação de um usuário ao sistema. 
Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao 
ambiente computacional é realizado por meio de características únicas do 
indivíduo. Baseado nisso, indique a característica correta que a biometria 
utiliza para distinguir os indivíduos. 
 
Resposta Selecionada: 
Físicas e/ou comportamental. 
Resposta Correta: 
Físicas e/ou comportamental. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a 
biometria usa as técnicas físicas, como partes do corpo 
humano, para diferenciar os indivíduos um dos outros, 
bem como utiliza-se das características comportamentais, 
como voz, expressões na fala e formas de andar. Essas 
características auxiliam na autenticação de um usuário 
no sistema computacional. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
A comunicação segura de um protocolo web em um ambiente hostil como é 
a internet dos dias atuais necessita de protocolos e camadas de segurança, 
que garantam uma navegação segura e tranquila. Para que essa garantia 
 
seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa 
correta que responda a questão. 
Resposta Selecionada: 
HTTP + TLS 
Resposta Correta: 
HTTP + TLS 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois 
sabemos que o HTTP + TLS, que se transforma em HTTPS, 
responde a nossa questão quando o assunto gira em 
torno de comunicação web. O protocolo HTTP, que está 
presente na camada de aplicação, quando utilizado para 
garantir segurança na Web, recebe uma camada de 
segurança chamada de TLS/SSL. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
A segurança da informação, se relaciona com uma porção de dados, que 
devem ser protegidas pela empresa. As características de segurança, que 
garantem as informações eletrônicas, estão intimamente ligadas a diversos 
atributos, como confidencialidade, integridade, disponibilidade e 
autenticidade. Diante deste cenário, qual o atributo que garante a 
informação que foi manipulada, mantendo as características originais 
definidas pelo proprietário do dado? 
 
Resposta Selecionada: 
Integridade. 
Resposta Correta: 
Integridade. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois o 
atributo integridade garante que os dados do 
proprietário sejam manipulados e após de transmitidos, 
sejam recuperados e mantidas as sua integridade, que 
nada foi alterado no momento de sua transmissão do 
usuário a para o usuário b. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Acessos não autorizados a computadores ou servidores de uma 
organização podem causar danos aos dados, comprometer identidades de 
usuários, ou o nome da organização. Com isso em mente, qual a forma de 
mitigar essa situação? Assinale a alternativa correta para essa questão. 
 
Resposta 
Selecionada: 
 
Controlar o acesso as computadores e servidores 
com usuário e senhas fortes. 
Resposta Correta: 
Controlar o acesso as computadores e servidores 
com usuário e senhas fortes. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a forma 
mais efetiva de controlar o acesso à informações é 
monitorar a entrada do usuário aos servidores e/ou 
computadores, através de senhas de acesso, com regras 
fortes de criação da mesma. Com essas pequenas ações 
da parte da TI, é mantido um ambiente seguro na 
organização. 
 
• Pergunta 6 
1 em 1 pontos 
 
Um analista de segurança de rede, resolveu implantar um firewall de borda 
para a proteção de sua rede, o modelo adotado será um que deixava todas 
as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que 
eram direcionadas para outros dispositivos. Qual o método que esse 
analista escolheu? Assinale a alternativa correta. 
 
Resposta 
Selecionada: 
 
Criou um roteador dentro da DMZ, que garante 
acesso à LAN de forma segura. 
Resposta Correta: 
Criou um roteador dentro da DMZ, que garante 
acesso à LAN de forma segura. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a 
criação de uma DMZ transforma seu roteador em uma 
gaiola, na qual o acesso externo é liberado, mas fica 
preso em um roteador que define o que irá ser 
encaminhado para dentro da rede. Chamamos essa 
gaiola de zona desmilitarizada da rede, cujo invasor 
acredita que ganhou acesso aos recursos da rede, mas os 
dados estão protegidos, além do roteador interno, que 
também é um firewall de filtragem de acessos. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
A camada de segurança web utiliza um socket (tomada de ligação), que 
fornece a segurança na conexão. Essa camada é conhecida 
como Transport Layer Security (TLS), que é precursor do Secure Sockets 
Layer (SSL), um protocolo de segurança que foi criado para dar proteção 
 
nas comunicações entre o servidor web e seu visitante. Diante disso, qual 
chave criptográfica é utilizada para garantir essa segurança no protocolo 
TLS? Assinale a alternativa correta. 
Resposta Selecionada: 
Simétrica de chave privada. 
Resposta Correta: 
Simétrica de chave privada. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois usando 
o protocolo TLS, as chaves criptográficas que o compõem 
para garantir a conexão segura usam chaves privadas e 
com simétrica de ponta a ponta em seu processo de 
conexão do navegador do visitante ao servidor web do 
cliente, garantindo com isso conexão segura e 
criptografada em toda a sessão web. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
Uma organização solicitou aos seus clientes e colaboradores, que possuem 
acesso ao servidor de e-mail da organização, que realizem o acesso, por 
questões de segurança, através de suas caixas de mensagens, usando uma 
via segura em seus leitores de e-mail pessoais, seja via smartphone, tablet, 
notebook ou desktop pessoal. 
O firewall da organização foi preparado para permitir acesso a apenas uma 
determinada porta de leitura de e-mail, que atenda a segurança exigida pela 
organização. Das opções abaixo, qual porta de leitura de mensagens a que 
se refere à questão? Assinale a alternativa correta. 
 
Resposta Selecionada: 
IMAP4. 
Resposta Correta: 
IMAP4. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois o 
protocolo IMAP4 possui um conjunto de ferramentas de 
segurança, que permite o acesso ao e-mail de forma 
criptografada de ponta a ponta. Ele possui a camada de 
segurança TLS/SSL em sua concepção e, quando 
configurado, é automaticamente implementada a porta 
segura de comunicação com o servidor de e-mail. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
Usando técnicas de criptografia em ambiente Web, para promover 
segurança de dados e privacidade nas conexões, tal segurança é utilizada 
na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós 
 
sabemos, ao acessar um ambiente seguro, é implementando uma camada 
de segurança TLS/SSL na conexão web. Com isso, os dados são 
embaralhados, e os únicos que conseguem decifrá-los são o servidor web e 
o cliente que estabeleceu a conexão. Diantedisso, assinale a alternativa 
correta, que indica essa técnica de criptografia ao endereço URL de uma 
página na internet. 
Resposta Selecionada: 
https://www.granfoss.com.br 
Resposta Correta: 
https://www.granfoss.com.br 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois sabemos 
que o https é um protocolo web que implementa 
segurança em sua conexão. A regra de formação de um 
endereço web com conexão segura 
é https://www.geidcg.com.br; esse é um exemplo de um 
endereço de página e formato corretos. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
A imagem de um sistema comprometido, conhecida como análise de 
memória e dados, em um análise forense, permite identificar o que estava 
sendo executado e quais arquivos foram acessados pelo invasor. Esse 
sistema foi comprometido, e podemos identificar os últimos acessos ao 
servidor ou computador comprometido. Para tal identificação, quais arquivos 
precisamos acessar para ver os últimos usuários que se registraram? 
Assinale a alternativa correta. 
 
Resposta Selecionada: 
Histórico de acessos. 
Resposta Correta: 
Histórico de acessos. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois quando 
um sistema é comprometido, retira-se uma foto ou 
imagem(cópia) do sistema, sendo feita uma varredura, 
para identificar quais os arquivos foram comprometidos. 
E um dos arquivos que é analisado para reconhecer os 
últimos acessos é o histórico de logs ou acessos. 
 
 
 
https://www.geidcg.com.br/

Continue navegando