Buscar

GESTÃO DE ID E CONTROLE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

 Pergunta 1 
1 em 1 pontos 
 
 Usando técnicas de criptografia em ambiente Web, para promover 
segurança de dados e privacidade nas conexões, tal segurança é utilizada 
na camada de aplicação da pilha de protocolo TCP/IP. Como todos nós 
sabemos, ao acessar um ambiente seguro, é implementando uma camada 
de segurança TLS/SSL na conexão web. Com isso, os dados são 
embaralhados, e os únicos que conseguem decifrá-los são o servidor web e 
o cliente que estabeleceu a conexão. Diante disso, assinale a alternativa 
correta, que indica essa técnica de criptografia ao endereço URL de uma 
página na internet. 
 
Resposta Selecionada: 
https://www.granfoss.com.br 
Resposta Correta: 
https://www.granfoss.com.br 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois sabemos 
que o https é um protocolo web que implementa segurança 
em sua conexão. A regra de formação de um endereço web 
com conexão segura é https://www.geidcg.com.br; esse é um 
exemplo de um endereço de página e formato corretos. 
 
 
 Pergunta 2 
1 em 1 pontos 
 
 Sabe-se que barreiras de contenção são necessárias nos dias atuais para 
proteger sua LAN de possíveis acessos indesejados. O mundo da internet é 
repleto de agentes nocivos e maliciosos, que tentam invadir o seu ambiente 
computacional local. Para nos proteger, precisamos dispor de ferramentas 
de segurança, e uma delas e o firewall. No seu entendimento, qual a função 
de um firewall? Assinale a alternativa correta. 
 
Resposta 
Selecionada: 
 
Firewall protege o acesso da rede externa para rede 
LAN, filtrando casos indesejados. 
Resposta Correta: 
Firewall protege o acesso da rede externa para rede 
LAN, filtrando casos indesejados. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois um firewall 
é uma barreira de proteção dos agentes nocivos externos, 
protegendo a sua rede local, deixando passar as 
informações relevantes para a organização. O firewall filtra 
os pacotes e acessos de usuários externos, permitindo 
apenas os acessos desejados e seguros. 
 
 
 Pergunta 3 
1 em 1 pontos 
 
 A comunicação segura de um protocolo web em um ambiente hostil como é 
a internet dos dias atuais necessita de protocolos e camadas de segurança, 
que garantam uma navegação segura e tranquila. Para que essa garantia 
seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa 
correta que responda a questão. 
 
Resposta Selecionada: 
HTTP + TLS 
Resposta Correta: 
HTTP + TLS 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois sabemos 
que o HTTP + TLS, que se transforma em HTTPS, responde 
a nossa questão quando o assunto gira em torno de 
comunicação web. O protocolo HTTP, que está presente na 
camada de aplicação, quando utilizado para garantir 
segurança na Web, recebe uma camada de segurança 
chamada de TLS/SSL. 
 
 
 Pergunta 4 
0 em 1 pontos 
 
 A camada de segurança web utiliza um socket (tomada de ligação), que 
fornece a segurança na conexão. Essa camada é conhecida 
como Transport Layer Security (TLS), que é precursor do Secure Sockets 
Layer (SSL), um protocolo de segurança que foi criado para dar proteção 
nas comunicações entre o servidor web e seu visitante. Diante disso, qual 
chave criptográfica é utilizada para garantir essa segurança no protocolo 
TLS? Assinale a alternativa correta. 
 
Resposta Selecionada: 
Simétrica ou assimétrica. 
Resposta Correta: 
Simétrica de chave privada. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois 
as outras alternativas são utilizadas em outras aplicações, 
seja web ou não, para garantir segurança em suas 
transações, não sendo aplicadas nesse contexto, que é 
específico para segurança web. O conceito de chave pública 
e/ou privada depende do algoritmo que foi utilizado para 
cifrar ou não o conteúdo que será transmitido; se for público, 
parte da mensagem não é cifrada por um algoritmo. 
 
 
 Pergunta 5 
1 em 1 pontos 
 
 O uso e gerenciamento de senhas de acesso são políticas de controle 
definidas pela área de TI e segurança da informação, para que a empresa 
possa monitorar seus usuários e os dados que estão acessando. Esse 
gerenciamento é necessário para garantir que as informações dos usuários 
 
e seu acesso seja preservado e protegido. Dentro desse contexto é correto 
afirmar: 
 
I - Privilégios de acesso, por meio de senha, são restritos a usuários que 
atuam verdadeiramente na área ou no grupo específico, por exemplo, um 
usuário de Finanças não pode ter o mesmo acesso de um usuário do setor 
de TI. 
 
II - Para garantir o comprometimento do empregado, a utilização e proteção 
de sua senha, é necessário criar regras e termos de compromisso e 
confidencialidade, nos quais todos da empresa tenham que assinar e se 
comprometer a usar a senha de forma segura. 
 
III - A prática de troca de senha entre os empregados pode ser realizada de 
forma a garantir a eficácia e agilidade na execução dos trabalhos, 
comportamento comum entre todos os empregados, e que tem sido um 
sucesso em empresas mundo afora. 
 
IV - A prática de se obter uma senha temporária para trabalho dentro da 
empresa de um colaborador externo é comum, e ela só será alterada caso o 
colaborador externo deseje. 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
I e II, apenas. 
Resposta Correta: 
I e II, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os itens I e 
II estão corretos, uma vez que são práticas adotadas dentro 
das empresas no gerenciamento de seus usuários e no 
armazenamento e guarda das senhas e informações, por 
parte do staff 
de TI, sendo fundamental a prática de uma política de 
segurança e regras de conduta dentro da empresa, das 
quais todos os empregados têm que seguir. 
 
 
 Pergunta 6 
0 em 1 pontos 
 
 Sabendo que um firewall é uma parede corta fogo, em sua definição literal, é 
uma ferramenta de segurança que filtra dados e protege a sua rede de 
possíveis acessos indevidos. Esse elemento de rede é item fundamental em 
uma rede local, que deixa os maliciosos ou mal-intencionados para fora. 
Com essa característica em mente, podemos inferir que: 
 
I - Um firewall é um hardware e um software que, combinados, realizam o 
monitoramento e a filtragem dos pacotes que entram ou saem de uma rede 
LAN. 
 
 
II - Um firewall possui diversas funções, desde filtragem, segurança de 
dados, aplicando filtros de proxy, que bloqueiam serviços dos usuários e 
protege a rede de possível malwares e worms. 
 
III - Um firewall trabalha na camada de enlace, filtrando os dados e os 
endereços de MAC, que são capturados pelo protocolo ARP. 
 
IV - Um firewall atua como um NAT, esconde todas as máquinas e 
endereços IP da rede interna dos intrusos e da rede externa. Os pacotes 
saem com um único endereço de rede IP. 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
II, III e IV, apenas. 
Resposta Correta: 
I e IV, apenas. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois 
os outros itens II e III não correspondem a um firewall, são 
deduções realizadas sem fundamento científico ou 
embasamento teórico, são itens colocados para testar os 
conhecimentos do aluno e sua compreensão sobre o tema. 
 
 
 Pergunta 7 
1 em 1 pontos 
 
 A imagem de um sistema comprometido, conhecida como análise de 
memória e dados, em um análise forense, permite identificar o que estava 
sendo executado e quais arquivos foram acessados pelo invasor. Esse 
sistema foi comprometido, e podemos identificar os últimos acessos ao 
servidor ou computador comprometido. Para tal identificação, quais arquivos 
precisamos acessar para ver os últimos usuários que se registraram? 
Assinale a alternativa correta. 
 
Resposta Selecionada: 
Histórico de acessos. 
Resposta Correta: 
Histórico de acessos. 
Comentário 
da resposta: 
Respostacorreta. A alternativa está correta, pois quando um 
sistema é comprometido, retira-se uma foto ou 
imagem(cópia) do sistema, sendo feita uma varredura, para 
identificar quais os arquivos foram comprometidos. E um dos 
arquivos que é analisado para reconhecer os últimos 
acessos é o histórico de logs ou acessos. 
 
 
 Pergunta 8 
1 em 1 pontos 
 
 Um dos mecanismos que impedem atividades maliciosas em sites da web é 
o uso de mecanismos de segurança, que geram imagens aleatórias ou 
combinações numéricas, que devem ser digitadas pelo usuário no momento 
do seu acesso a uma determinada página ou na execução de uma 
determinada transação, com o objetivo de validar o seu acesso. A esse 
mecanismo de segurança, conforme ilustrado na figura “Não sou um robô”, 
atribuímos qual nome? Assinale a alternativa correta. 
 
 
Figura: Captcha 
Fonte: FMU complexo… ( on-line ). 
 
FMU complexo educacional. Portal do aluno . Disponível 
em: https://estudantes.eadlaureate.com.br/administracao/paginaInicial.php . 
Acesso em: 28 abr. 2020. 
 
Resposta Selecionada: 
Captcha. 
Resposta Correta: 
Captcha. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois existem 
diversos mecanismos de segurança, mas o captcha foi 
criado para impedir que programas robôs, aplicassem o 
método de tentativa e erro nos sites de login e senha do 
usuário, usando a força bruta para a quebra de uma senha e 
derrubando o desempenho do site. 
 
 
 Pergunta 9 
1 em 1 pontos 
 
 Acessos não autorizados a computadores ou servidores de uma 
organização podem causar danos aos dados, comprometer identidades de 
usuários, ou o nome da organização. Com isso em mente, qual a forma de 
mitigar essa situação? Assinale a alternativa correta para essa questão. 
 
Resposta 
Selecionada: 
 
Controlar o acesso as computadores e servidores com 
usuário e senhas fortes. 
Resposta Correta: 
Controlar o acesso as computadores e servidores com 
usuário e senhas fortes. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a forma 
mais efetiva de controlar o acesso à informações é monitorar 
a entrada do usuário aos servidores e/ou computadores, 
através de senhas de acesso, com regras fortes de criação 
da mesma. Com essas pequenas ações da parte da TI, é 
mantido um ambiente seguro na organização. 
 
 
 Pergunta 10 
1 em 1 pontos 
 
 O ataque de um keylogger acontece quando um usuário clica em algum site, 
que pode instalar um código malicioso, ou quando o usuário recebe um e-
mail, com anexo ou um lin k, e clica inadvertidamente. A partir desse 
momento, o computador está comprometido, e pode ser usado por uma 
pessoa maliciosa ou invasor para roubar os dados ou usá-lo como 
espionagem industrial. Esse tipo de ataque usa um método bem 
característico de coleta de informações. Assinale abaixo qual a frase correta 
que corresponde a esse método. 
 
Resposta 
Selecionada: 
 
Captura o teclado e todos os sites acessados e telas 
acessadas. 
Resposta Correta: 
Captura o teclado e todos os sites acessados e telas 
acessadas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois como o 
nome Keylogger diz, ele faz a captura de todas as 
informações tecladas no computador, bem como as telas e 
sites acessados pelo navegador, e encaminha esses dados 
para o criador do programa ou o invasor, sem o 
conhecimento do usuário.

Continue navegando