Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 Como podemos perceber agora, grande parte da segurança de uma Infraestrutura de Chave Pública, do inglês (PKI), está intimamente associada com a confiança. Considerando essas informações, analise as afirmações a seguir que compreendem os serviços de segurança oferecidos por uma PKI. I. Privacidade II. Compartilhamento. III. Integridade IV. Identificação. V. Autenticidade É correto o que se afirma em: Resposta Selecionada: Resposta Correta: Comentário da resposta: Pergunta 2 Um dos pontos fracos das redes sem fio é a segurança. O sinal propagado pelo ar em todas direções pode ser captado a distância por computadores com intenções maliciosas fazendo o uso de antenas amplificadas. Esse sinal pairando pelo ar torna as redes sem fio inerentemente vulneráveis à interceptação. Para garantir a segurança das redes sem fio, é necessário que o roteador esteja configurado com: Resposta Selecionada: Resposta Correta: Comentário da resposta: Resposta correta. A segurança sem fio apresenta grandes desafios, já que é fácil varrer as faixas de radiofrequência, pois a tecnologia baseada em rádio é mais vulnerável à invasão. Isso é válido tanto para a rede quanto para a rede . Pergunta 3 A criptografia simétrica, conhecida como criptografia de chave privada, transforma o texto claro em texto cifrado utilizando uma chave secreta e um algoritmo de criptografia para: Resposta Selecionada: Resposta Correta: Comentário da resposta: Pergunta 4 Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 2018 foram: Fonte: CERT.BR. Incidentes Reportados ao CERT.br – janeiro a dezembro de 2018. . [ ]: [ ]. Disponível em: https://www.cert.br/stats/incidentes/2018-jan- dec/tipos-ataque.html . Acesso em: 7 nov. 2019. Considerando o gráfico apresentado, analise as afirmações, a seguir, e verifique se descrevem corretamente os tipos de ataque mencionados. I. : são notificações de atividades maléficas relacionadas ao processo automatizado de propagação de códigos maliciosos na rede. II. (DoS): são notificações de ataques de negação de serviço nas quais o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não autorizado a um computador ou uma rede. IV. : é um caso coletivo de ataque que visa, especificamente, ao comprometimento de servidores web ou desfigurações de páginas na internet. V. : são notificações de varreduras em redes de computadores com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. São amplamente utilizados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. É correto o que se afirma em: Resposta Selecionada: Resposta Correta: https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html Comentário da resposta: Pergunta 5 A veracidade de um documento se dá pela assinatura que está presente nele; somente assim ele pode ser levado em conta legalmente. Com a internet cada vez mais presente nas organizações, surge um problema: o que uma empresa deve utilizar para dar veracidade e autenticidade a um documento enviado pela ? Assinale a alternativa correta. Resposta Selecionada: Resposta Correta: Comentário da resposta: Pergunta 6 O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um ) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Podemos pensá-lo como um documento oficial em âmbito digital. BARBOSA, C. . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate [Adaptado]. Um certificado digital pode ser comparado a um(a): Resposta Selecionada: Resposta Correta: Comentário da resposta: Pergunta 7 Uma das principais preocupações de quem trabalha na área de Tecnologia da Informação (TI) diz respeito à segurança de redes. A ação de cibercriminosos se aperfeiçoa a cada dia, colocando as empresas em perigo. BARBOSA, C. . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. É possível afirmar que a segurança de redes está baseada em princípios de: Resposta Selecionada: Resposta Correta: Comentário da resposta: Pergunta 8 Algoritmos de criptografia de chave secreta usam uma única chave secreta para criptografar e descriptografar dados. A criptografia é uma importante aliada da segurança de rede, pois consiste em técnicas que codificam e protegem a informação de modo que somente o emissor e o receptor consigam compreendê-las. Considerando o texto apresentado, é possível afirmar que o objetivo da criptografia é: Resposta Selecionada: Resposta Correta: Comentário da resposta: Pergunta 9 Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI. INFRAESTRUTURA da chave pública (PKI). , [2019]. Disponível em: https://www.ibm.com/support/knowledgecenter/pt- br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 2021. Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços oferecidos pelos ACs. I. Emissão. II. Validação. III. Distribuição de . IV. Revogação de certificados digitais. V. Distribuição de chaves públicas. É correto o que se afirma em: Resposta Selecionada: Resposta Correta: Comentário da resposta: Pergunta 10 O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede. BARBOSA, C. . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. Com base na figura, a seguir, aponte a criptografia correta. Fonte: Elaborada pelo autor. Resposta Selecionada: Resposta Correta: Comentário da resposta:
Compartilhar