Logo Passei Direto
Buscar
Questão 6/10 - Segurança em Sistemas de Informação
Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas:

A Política de senhas, adoção de antivírus e firewall
B Identificação, autenticação, autorização e auditoria
C Assinatura digital, detecção de intrusão e criptografia
D Política de senhas, controle de acesso e regras de bloqueio
E Processo de login, rotinas de backup e autenticação duplo fator
User badge image
Questões para Estudantes

há 2 anos

Respostas

User badge image

Ed Verified user icon

ano passado

A padronização AAA em segurança da informação refere-se a três processos fundamentais: autenticação, autorização e contabilização. Para que um controle de acesso funcione de maneira eficiente, é necessário seguir etapas que garantam esses processos. Analisando as alternativas: A) Política de senhas, adoção de antivírus e firewall - Embora importantes, não abordam diretamente os processos de AAA. B) Identificação, autenticação, autorização e auditoria - Esta opção abrange diretamente os processos de autenticação e autorização, e a auditoria pode ser vista como uma forma de contabilização. C) Assinatura digital, detecção de intrusão e criptografia - Esses são métodos de segurança, mas não se relacionam diretamente com AAA. D) Política de senhas, controle de acesso e regras de bloqueio - Embora relevantes, não cobrem todos os aspectos de AAA. E) Processo de login, rotinas de backup e autenticação de dois fatores - O processo de login se relaciona com autenticação, mas as rotinas de backup não se encaixam nos processos de AAA. A alternativa que melhor representa as etapas necessárias para a implementação de um controle de acesso eficiente, alinhada com a padronização AAA, é: B) Identificação, autenticação, autorização e auditoria.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A padronização AAA está relacionada a processos de autenticação, autorização e contabilização. Portanto, a alternativa correta é: B) Identificação, autenticação, autorização e auditoria.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 1/10 - Segurança em Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:

I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links.

II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).

III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.

IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus.

Das afirmacoes, estão corretas as alternativas:

A I e IV
Você assinalou essa alternativa (A)

B I e II

C I e III

D III e IV

E I, II e IV

A I e IV
B I e II
C I e III
D III e IV
E I, II e IV

Questão 3/10 - Segurança em Sistemas de Informação
Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS). Em relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta:

A O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas.
B O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.
C O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças.
D O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques.
E Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas.

Questão 5/10 - Segurança em Sistemas de Informação
A Internet da Coisas (Internet of Things – IoT) é um conjunto computacional que reúne componentes de hardware, software e conectividade com o intuito de interligar objetos físicos com infraestruturas e comunicação e a internet. Esses objetos, que são chamados de dispositivos IoT, são formados por sensores e atuadores e têm, de maneira geral, baixo poder computacional de armazenamento e processamento, todavia são dispositivos que quando conectados são capazes de realizar processamento, coletar informações, reagir a estímulos e podem fornecer um valor agregado. Sobre a Internet das Coisas, assinale a alternativa correta.

A Um dos exemplos de Internet das Coisas são as criptomoedas, como o Bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas, com bancos virtuais sem agências.
B Um ótimo exemplo de aplicação do conceito de Internet das Coisas, seria a utilização de um dispositivo com sensor de medição de temperatura ambiente interna de um Datacenter, enviando esses dados e informações para aplicações na Internet.
C Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de modems e roteadores.
D A Internet das Coisas tem grandes aplicações em ambientes corporativos e domésticos, mas pouca representação e aplicação em ambientes industriais.
E A IoT promete sistemas simples que detectam o ambiente externo e tomam decisões com necessidade de intervenção humana.

Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
1) Phising 2) Worm 3) Cavalo de Tróia 4) Ransonware 5) Spam

( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários.

( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados.

( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.

( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.

( ) também chamado de trojan, é um malware que, além da função principal que está disposto a desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo imperceptíveis pelo utilizador do computador.

A 2,1,5,3 e 4
B 2,1,5,4 e 3
C 1,2,3,4 e 5
D 2,1,4,5 e 3
E 2,1,3,5 e 4

No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:

A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Mais conteúdos dessa disciplina