Baixe o app para aproveitar ainda mais
Prévia do material em texto
• Pergunta 1 1 em 1 pontos A segurança dos sistemas está intimamente ligada ao login e senha dos usuários. Esse recurso login/senha possui uma técnica de verificação, que torna a senha e o cofre de senhas seguros. Assinale a alternativa correta, sobre essa técnica de armazenamento de senha pelo sistema operacional. Resposta Selecionada: Hash. Resposta Correta: Hash. Comentário da resposta: Resposta correta. A alternativa está correta, pois o sistema hash garante uma criptografia segura, uma vez que a senha fica armazenada de forma fragmentada, e segue um algoritmo de armazenamento que dificulta a sua descoberta por um intruso ou acesso mal- intencionado ao sistema. • Pergunta 2 1 em 1 pontos Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por meio de características únicas do indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos. Resposta Selecionada: Físicas e/ou comportamental. Resposta Correta: Físicas e/ou comportamental. Comentário da resposta: Resposta correta. A alternativa está correta, pois a biometria usa as técnicas físicas, como partes do corpo humano, para diferenciar os indivíduos um dos outros, bem como utiliza-se das características comportamentais, como voz, expressões na fala e formas de andar. Essas características auxiliam na autenticação de um usuário no sistema computacional. • Pergunta 3 1 em 1 pontos A comunicação segura de um protocolo web em um ambiente hostil como é a internet dos dias atuais necessita de protocolos e camadas de segurança, que garantam uma navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa correta que responda a questão. Resposta Selecionada: HTTP + TLS Resposta Correta: HTTP + TLS Comentário da resposta: Resposta correta. A alternativa está correta, pois sabemos que o HTTP + TLS, que se transforma em HTTPS, responde a nossa questão quando o assunto gira em torno de comunicação web. O protocolo HTTP, que está presente na camada de aplicação, quando utilizado para garantir segurança na Web, recebe uma camada de segurança chamada de TLS/SSL. • Pergunta 4 1 em 1 pontos A segurança da informação, se relaciona com uma porção de dados, que devem ser protegidas pela empresa. As características de segurança, que garantem as informações eletrônicas, estão intimamente ligadas a diversos atributos, como confidencialidade, integridade, disponibilidade e autenticidade. Diante deste cenário, qual o atributo que garante a informação que foi manipulada, mantendo as características originais definidas pelo proprietário do dado? Resposta Selecionada: Integridade. Resposta Correta: Integridade. Comentário da resposta: Resposta correta. A alternativa está correta, pois o atributo integridade garante que os dados do proprietário sejam manipulados e após de transmitidos, sejam recuperados e mantidas as sua integridade, que nada foi alterado no momento de sua transmissão do usuário a para o usuário b. • Pergunta 5 1 em 1 pontos Acessos não autorizados a computadores ou servidores de uma organização podem causar danos aos dados, comprometer identidades de usuários, ou o nome da organização. Com isso em mente, qual a forma de mitigar essa situação? Assinale a alternativa correta para essa questão. Resposta Selecionada: Controlar o acesso as computadores e servidores com usuário e senhas fortes. Resposta Correta: Controlar o acesso as computadores e servidores com usuário e senhas fortes. Comentário da resposta: Resposta correta. A alternativa está correta, pois a forma mais efetiva de controlar o acesso à informações é monitorar a entrada do usuário aos servidores e/ou computadores, através de senhas de acesso, com regras fortes de criação da mesma. Com essas pequenas ações da parte da TI, é mantido um ambiente seguro na organização. • Pergunta 6 1 em 1 pontos Um analista de segurança de rede, resolveu implantar um firewall de borda para a proteção de sua rede, o modelo adotado será um que deixava todas as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para outros dispositivos. Qual o método que esse analista escolheu? Assinale a alternativa correta. Resposta Selecionada: Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura. Resposta Correta: Criou um roteador dentro da DMZ, que garante acesso à LAN de forma segura. Comentário da resposta: Resposta correta. A alternativa está correta, pois a criação de uma DMZ transforma seu roteador em uma gaiola, na qual o acesso externo é liberado, mas fica preso em um roteador que define o que irá ser encaminhado para dentro da rede. Chamamos essa gaiola de zona desmilitarizada da rede, cujo invasor acredita que ganhou acesso aos recursos da rede, mas os dados estão protegidos, além do roteador interno, que também é um firewall de filtragem de acessos. • Pergunta 7 1 em 1 pontos A camada de segurança web utiliza um socket (tomada de ligação), que fornece a segurança na conexão. Essa camada é conhecida como Transport Layer Security (TLS), que é precursor do Secure Sockets Layer (SSL), um protocolo de segurança que foi criado para dar proteção nas comunicações entre o servidor web e seu visitante. Diante disso, qual chave criptográfica é utilizada para garantir essa segurança no protocolo TLS? Assinale a alternativa correta. Resposta Selecionada: Simétrica de chave privada. Resposta Correta: Simétrica de chave privada. Comentário da resposta: Resposta correta. A alternativa está correta, pois usando o protocolo TLS, as chaves criptográficas que o compõem para garantir a conexão segura usam chaves privadas e com simétrica de ponta a ponta em seu processo de conexão do navegador do visitante ao servidor web do cliente, garantindo com isso conexão segura e criptografada em toda a sessão web. • Pergunta 8 1 em 1 pontos Uma organização solicitou aos seus clientes e colaboradores, que possuem acesso ao servidor de e-mail da organização, que realizem o acesso, por questões de segurança, através de suas caixas de mensagens, usando uma via segura em seus leitores de e-mail pessoais, seja via smartphone, tablet, notebook ou desktop pessoal. O firewall da organização foi preparado para permitir acesso a apenas uma determinada porta de leitura de e-mail, que atenda a segurança exigida pela organização. Das opções abaixo, qual porta de leitura de mensagens a que se refere à questão? Assinale a alternativa correta. Resposta Selecionada: IMAP4. Resposta Correta: IMAP4. Comentário da resposta: Resposta correta. A alternativa está correta, pois o protocolo IMAP4 possui um conjunto de ferramentas de segurança, que permite o acesso ao e-mail de forma criptografada de ponta a ponta. Ele possui a camada de segurança TLS/SSL em sua concepção e, quando configurado, é automaticamente implementada a porta segura de comunicação com o servidor de e-mail. • Pergunta 9 1 em 1 pontos Usando técnicas de criptografia em ambiente Web, para promover segurança de dados e privacidade nas conexões, tal segurança é utilizada na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós sabemos, ao acessar um ambiente seguro, é implementando uma camada de segurança TLS/SSL na conexão web. Com isso, os dados são embaralhados, e os únicos que conseguem decifrá-los são o servidor web e o cliente que estabeleceu a conexão. Diantedisso, assinale a alternativa correta, que indica essa técnica de criptografia ao endereço URL de uma página na internet. Resposta Selecionada: https://www.granfoss.com.br Resposta Correta: https://www.granfoss.com.br Comentário da resposta: Resposta correta. A alternativa está correta, pois sabemos que o https é um protocolo web que implementa segurança em sua conexão. A regra de formação de um endereço web com conexão segura é https://www.geidcg.com.br; esse é um exemplo de um endereço de página e formato corretos. • Pergunta 10 1 em 1 pontos A imagem de um sistema comprometido, conhecida como análise de memória e dados, em um análise forense, permite identificar o que estava sendo executado e quais arquivos foram acessados pelo invasor. Esse sistema foi comprometido, e podemos identificar os últimos acessos ao servidor ou computador comprometido. Para tal identificação, quais arquivos precisamos acessar para ver os últimos usuários que se registraram? Assinale a alternativa correta. Resposta Selecionada: Histórico de acessos. Resposta Correta: Histórico de acessos. Comentário da resposta: Resposta correta. A alternativa está correta, pois quando um sistema é comprometido, retira-se uma foto ou imagem(cópia) do sistema, sendo feita uma varredura, para identificar quais os arquivos foram comprometidos. E um dos arquivos que é analisado para reconhecer os últimos acessos é o histórico de logs ou acessos. https://www.geidcg.com.br/
Compartilhar