Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Resultados de avaliações 
 
Parabéns, Anderson! Você foi aprovado e receberá o seu certificado em até 30 dias. 
Avaliação - 1ª tentativa - Aprovado 27/12/2021 às 14:11 
Questão 1 
O kerberos é um protocolo que fornece autenticação em aplicações usuário/servidor que 
utiliza criptografia de chave simétrica para garantir a segurança e para a implementação de um 
sistema de autenticação baseado em kerbers, em que são envolvidos diferentes servidores. 
Assinale a alternativa que mostra CORRETAMENTE quais são os servidores envolvidos em um 
processo kerberos. 
Um servidor de autenticação (AS), um servidor de concessão de tíquetes (TGS) e um servidor 
(de dados) real que fornece serviços a outros. 
Resposta correta! 
 
Questão 2 
Qual dos protocolos mostrados implementa recursos de criptografia? 
HTTPS. 
Resposta correta! 
 
Questão 3 
Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves podem 
ser de diferentes tipos, e no uso de criptografia assimétrica a chave a ser utilizada para 
codificação depende da proteção que se deseja: confidencialidade ou autenticação, integridade 
e não repúdio. Identifique nas alternativas abaixo quais os tipos de chaves que são utilizados 
na criptografia assimétrica. 
Chaves pública e privada. 
Resposta correta! 
 
Questão 4 
Se você quer implementar uma regra de ACL que permita a um único dispositvo trocar 
mensagens de e-mail via protocolo SMTP com uma determinada rede, indique qual a melhor 
configuração para isso. 
 
https://www.estudesemfronteiras.com/log_in/tests_results.php?id=3521&course_id=1#item-body-882498
access-list EXERCICIO extended permit tcp host 172.16.0.22 192.168.100.0 255.255.255.0 eq 
586 
Resposta correta! 
 
Questão 5 
Qual a função da criptografia? 
Embaralhar os dados para proteger a segurança das informações. 
Resposta correta! 
 
Questão 6 
De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos 
tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma 
série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e 
condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode 
tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a 
sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da 
tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta 
utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e 
identifique a CORRETA: 
 
Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem 
realizado pela tecnologia deve exceder o dano ou o risco. 
Resposta correta! 
 
Questão 7 
São elementos-chave da tríade de riscos: 
Bens, ameaças e vulnerabilidade. 
Resposta correta! 
 
Questão 8 
Quando um dispositivo é configurado para divulgar, de forma não autorizada, endereços IP 
para os demais PCs dentro de uma rede local, isso se configura como uma falha de segurança. 
Que nome é dado a esse procedimento? 
DHCP não autorizado. 
Resposta correta! 
 
Questão 9 
Diversos fatores vêm fazendo com que as empresas optem por um modelo mais centralizador 
para o gerenciamento da TI. A grande utilização da internet fez crescer o número de redes de 
dados paralelas à rede da organização, criando uma dificuldade adicional para o controle dos 
dados e informações. Além disso, a manutenção de uma estrutura tecnológica totalmente 
descentralizada, como defendiam alguns especialistas, é extremamente cara e complexa. 
Analise as afirmações relacionadas com a organização da TI e identifique a CORRETA: 
Os integradores de sistemas são empresas terceirizadas que ficam responsáveis pelas 
operações de TI de suas contratantes. 
Resposta correta! 
 
Questão 10 
A segurança da informação e a segurança de redes corporativas não estão relacionadas apenas 
com o uso de hardwares e softwares para prevenir ou reagir a incidentes. Na verdade, toda e 
qualquer defesa tecnológica é importante, mas a proteção aos dados e operações das empresas 
requer uma abordagem mais ampla, envolvendo desde a implementação de procedimentos e 
políticas de uso dos recursos tecnológicos até a garantia do cumprimento de leis e 
regulamentações governamentais. Nesse contexto, analise as afirmações a seguir: 
I. Os maiores riscos e, consequentemente, os maiores incidentes são causados geralmente 
pelos próprios funcionários das organizações. 
II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia quanto 
pelos crimes tradicionais, como o roubo de um notebook da empresa, por exemplo. 
III. É importante tratar a segurança da informação como uma função isolada na organização, 
pois assim ela será capaz de auxiliar no alcance dos objetivos estratégicos. 
I e II. 
Resposta correta! 
 
Total de acertos: 100% 
Média mínima para aprovação: 70%

Mais conteúdos dessa disciplina