Fórum de discussão

Consulte abaixo todas as dúvidas e comentários relacionados a este curso. Se você tem alguma dúvida, utilize o botão CRIAR NOVO TÓPICO. Verifique antes se a sua dúvida já não foi enviada por outro aluno.


Respostas do Quiz Módulo 5 Categoria: Dúvidas gerais - Módulo: Não informado
Enviado em 14/09/2011 09:53
Boa noite. No quiz do módulo, discordo das respostas. Aparentemente, poderia até ser opcionais, mas eu acredito que a justificativa que foi dada nas questões 3 e 4 não seriam exatas de acordo com o que foi questionado. Não me lembro agora de todo o teor do quiz nº 3, mas no caso do nº 4, usuário e senha, identificação, autenticação e autorização. Trabalho como administrador de rede e o processo é esse: o usuário se identifica fornecendo seu nome de identificação (usuário) e a senha atrelada ao seu nome de usuário; o sistema irá então autenticar se as informações conferem com a lista de usuários, verificando se as informações estão iguais ao que está armazenado nessa lista (banco de dados) e se confirmar, autoriza o usuário a utilizar os recursos do sistema e acessos da rede. Não concordei com as respostas que foram dadas.
Re: Respostas do Quiz Módulo 5 Categoria: Dúvidas gerais - Módulo: Não informado
Enviado em 14/09/2011 10:10
Boa noite, Elesbão.

Você tem o total direito de discordar das respostas, é o seu ponto de vista. Não há intenção aqui discutir quem está certo ou errado. Entretanto, o nosso curso é preparatório para o exame do EXIN, as respostas tem que ser adequadas conforme o material de referência para o exame, que é o ebook que está na lista de material extra. Normalmente as questões do quiz são questões que já cairam em exames passados e as respostas dadas estão conforme o gabarito, exceto se tivermos cadastrado a resposta com erro no site.

Segue abaixo o comentário que está disponível na questão 3:

Sua organização tem um escritório com espaço para 25 estações de trabalho. Todas estas estações de trabalho estão completamente equipadas e em uso. Devido à contratação de novos funcionários, 10 estações de trabalho extras serão adicionadas, 5 das quais serão usadas por um Call Center que opera 24 horas por dia. Desta forma, 5 computadores precisam sempre estar disponíveis durante 24 horas por dia. Qual segurança física precisa ser tomada a fim de assegurar isto?

Opção correta: Obter um escritório extra e conectar todos os 10 novos computadores a uma fonte de alimentação de energia para emergência - UPS (Uninterruptible Power Supply). Ajustar o sistema de controle de acesso para as horas de expediente dos novos funcionários. Informar o pessoal de segurança do prédio que o expediente também irá ocorrer no turno da noite.

Esta opção é a melhor por dois motivos:

- Teria que ter uma fonte de alimentação de energia para emergência (UPS), pois existem computadores que teriam que funcionar 24h sem interrupção

- Teria que configurar o sistema de controle para permitir acesso aos novos funcionários no período da noite

As outras opções não citam o UPS ou não citam o ajuste no sistema de controle de acesso.

Seque abaixo o comentário que está disponível na questão 4:

Na maioria das organizações, o acesso ao computador ou a rede só é concedido depois que o usuário entrou com o usuário e senha corretos. Este processo consiste em 3 etapas: identificação, autenticação e autorização. Qual é o objetivo da segunda etapa, a autenticação?

Opção correta: O sistema determina se o acesso pode ser concedido, por determinar se o token utilizado é autêntico. Para entender melhor esta resposta, pense no exemplo do aeroporto. Quando você desembarca em um vôo internacional você tem que apresentar seu passaporte. O agente de imigração vai verificar se o passaporte é verdadeiro (autêntico). O agente faz isto verificando se a foto do passaporte confere com a sua face. Ele pode ainda consultar uma central de administração para verificar se este passaporte está expirado ou foi roubado. Então, neste caso passaporte funciona como se fosse um token. Se o passaporte for autêntico, o agente lhe concede a autorização para entrar no país.

Esta resposta está de acordo com o ebook utilizado para o exame na pagina 46:

8.1.2.1 Granting access

In the granting of access, a distinction is often made between identification, authentication and

authorization. Identification is the first step in the process to granting access. In identification the

person or system presents a token, for example a key, username or password. The system then

determines whether the token is authentic and to what resources access may be granted. As soon as

this is determined, the authorizations can be allocated.

xÉ necessário estar logado no ambiente de ensino para poder enviar respostas. Fazer o login
Evite a pirataria

Para que continuemos desenvolvendo novos cursos com preços acessíveis, contamos com a sua colaboração. O conteúdo dos nossos cursos não pode ser redistribuído de qualquer forma ou por qualquer meio. Somente o aluno devidamente inscrito nos cursos poderá fazer uso dos nossos materiais. Se você identificar que alguém está usando indevidamente o conteúdo dos nossos cursos, ou distribuindo-o ilegalmente, por favor avise-nos imediatamente através do e-mail contato@tiexames.com.br. Veja as condições de uso dos nossos conteúdos.

Leia a licença de uso