Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO – N2
1
O ataque de um keylogger acontece quando um usuário clica em algum site, que pode instalar um código malicioso, ou quando o usuário recebe um e-mail, com anexo ou um link, e clica inadvertidamente. A partir desse momento, o computador está comprometido, e pode ser usado por uma pessoa maliciosa ou invasor para roubar os dados ou usá-lo como espionagem industrial. Esse tipo de ataque usa um método bem característico de coleta de informações. Assinale abaixo qual a frase correta que corresponde a esse método.
R: Captura o teclado e todos os sites acessados e telas acessadas.
2
Um analista de segurança de rede, resolveu implantar um firewall de borda para a proteção de sua rede, o modelo adotado será um que deixava todas as portas abertas e expostas, tanto TCP quanto UDP, exceto as portas que eram direcionadas para outros dispositivos. Qual o método que esse analista escolheu? Assinale a alternativa correta.
R: Definiu três segmentos de rede, WAN, LAN e uma DMZ.
3
Dentro da linha de autenticação segura do usuário, temos a técnica da biometria, que garante o acesso e autenticação de um usuário ao sistema. Essa técnica é usada para diferenciar uma pessoa de outra. O acesso ao ambiente computacional é realizado por meio de características únicas do indivíduo. Baseado nisso, indique a característica correta que a biometria utiliza para distinguir os indivíduos.
R: Físicas e/ou comportamental.
4
Sabe-se que barreiras de contenção são necessárias nos dias atuais para proteger sua LAN de possíveis acessos indesejados. O mundo da internet é repleto de agentes nocivos e maliciosos, que tentam invadir o seu ambiente computacional local. Para nos proteger, precisamos dispor de ferramentas de segurança, e uma delas e o firewall. No seu entendimento, qual a função de um firewall? Assinale a alternativa correta.
R: Firewall protege o acesso da rede externa para rede LAN, filtrando casos indesejados.
5
A camada de segurança web utiliza um socket (tomada de ligação), que fornece a segurança na conexão. Essa camada é conhecida como Transport Layer Security (TLS),  que é precursor do Secure Sockets Layer (SSL), um protocolo de segurança que foi criado para dar proteção nas comunicações entre o servidor web e seu visitante. Diante disso, qual chave criptográfica é utilizada para garantir essa segurança no protocolo TLS? Assinale a alternativa correta.
R: Assimétrica ou chaves privadas.
6
Quando acessamos servidores web através de nossos navegadores, às vezes um cadeado aparece próximo a URL do endereço, informando que esse site possui alguma característica específica que o diferencia dos outros sites da web. Diante dessa questão, o que esse símbolo ao lado da URL representa? Assinale a alternativa correta.
R: O site possui uma conexão segura que garante criptografia dos dados.
7
Um dos mecanismos que impedem atividades maliciosas em sites da web é o uso de mecanismos de segurança, que geram imagens aleatórias ou combinações numéricas, que devem ser digitadas pelo usuário no momento do seu acesso a uma determinada página ou na execução de uma determinada transação, com o objetivo de validar o seu acesso. A esse mecanismo de segurança, conforme ilustrado na figura “Não sou um robô”, atribuímos qual nome? Assinale a alternativa correta.
R: Captcha
8
A comunicação segura de um protocolo web em um ambiente hostil como é a internet dos dias atuais necessita de protocolos e camadas de segurança, que garantam uma navegação segura e tranquila. Para que essa garantia seja efetiva, qual o protocolo que devemos adotar? Assinale a alternativa correta que responda a questão.
R: HTTP + TLS
9
Acessos não autorizados a computadores ou servidores de uma organização podem causar danos aos dados, comprometer identidades de usuários, ou o nome da organização. Com isso em mente, qual a forma de mitigar essa situação? Assinale a alternativa correta para essa questão.
R: Controlar o acesso as computadores e servidores com usuário e senhas fortes.
10
O uso e gerenciamento de senhas de acesso são políticas de controle definidas pela área de TI e segurança da informação, para que a empresa possa monitorar seus usuários e os dados que estão acessando. Esse gerenciamento é necessário para garantir que as informações dos usuários e seu acesso seja preservado e protegido. Dentro desse contexto é correto afirmar:
 
I - Privilégios de acesso, por meio de senha, são restritos a usuários que atuam verdadeiramente na área ou no grupo específico, por exemplo, um usuário de Finanças não pode ter o mesmo acesso de um usuário do setor de TI.
 
II - Para garantir o comprometimento do empregado, a utilização e proteção de sua senha, é necessário criar regras e termos de compromisso e confidencialidade, nos quais todos da empresa tenham que assinar e se comprometer a usar a senha de forma segura.
 
III - A prática de troca de senha entre os empregados pode ser realizada de forma a garantir a eficácia e agilidade na execução dos trabalhos, comportamento comum entre todos os empregados, e que tem sido um sucesso em empresas mundo afora.
 
IV - A prática de se obter uma senha temporária para trabalho dentro da empresa de um colaborador externo é comum, e ela só será alterada caso o colaborador externo deseje.
 
Está correto o que se afirma em:
R: I e II, apenas.

Mais conteúdos dessa disciplina