Prévia do material em texto
Resultados de avaliações Parabéns, Anderson! Você foi aprovado e receberá o seu certificado em até 30 dias. Avaliação - 1ª tentativa - Aprovado 27/12/2021 às 14:11 Questão 1 O kerberos é um protocolo que fornece autenticação em aplicações usuário/servidor que utiliza criptografia de chave simétrica para garantir a segurança e para a implementação de um sistema de autenticação baseado em kerbers, em que são envolvidos diferentes servidores. Assinale a alternativa que mostra CORRETAMENTE quais são os servidores envolvidos em um processo kerberos. Um servidor de autenticação (AS), um servidor de concessão de tíquetes (TGS) e um servidor (de dados) real que fornece serviços a outros. Resposta correta! Questão 2 Qual dos protocolos mostrados implementa recursos de criptografia? HTTPS. Resposta correta! Questão 3 Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves podem ser de diferentes tipos, e no uso de criptografia assimétrica a chave a ser utilizada para codificação depende da proteção que se deseja: confidencialidade ou autenticação, integridade e não repúdio. Identifique nas alternativas abaixo quais os tipos de chaves que são utilizados na criptografia assimétrica. Chaves pública e privada. Resposta correta! Questão 4 Se você quer implementar uma regra de ACL que permita a um único dispositvo trocar mensagens de e-mail via protocolo SMTP com uma determinada rede, indique qual a melhor configuração para isso. https://www.estudesemfronteiras.com/log_in/tests_results.php?id=3521&course_id=1#item-body-882498 access-list EXERCICIO extended permit tcp host 172.16.0.22 192.168.100.0 255.255.255.0 eq 586 Resposta correta! Questão 5 Qual a função da criptografia? Embaralhar os dados para proteger a segurança das informações. Resposta correta! Questão 6 De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA: Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem realizado pela tecnologia deve exceder o dano ou o risco. Resposta correta! Questão 7 São elementos-chave da tríade de riscos: Bens, ameaças e vulnerabilidade. Resposta correta! Questão 8 Quando um dispositivo é configurado para divulgar, de forma não autorizada, endereços IP para os demais PCs dentro de uma rede local, isso se configura como uma falha de segurança. Que nome é dado a esse procedimento? DHCP não autorizado. Resposta correta! Questão 9 Diversos fatores vêm fazendo com que as empresas optem por um modelo mais centralizador para o gerenciamento da TI. A grande utilização da internet fez crescer o número de redes de dados paralelas à rede da organização, criando uma dificuldade adicional para o controle dos dados e informações. Além disso, a manutenção de uma estrutura tecnológica totalmente descentralizada, como defendiam alguns especialistas, é extremamente cara e complexa. Analise as afirmações relacionadas com a organização da TI e identifique a CORRETA: Os integradores de sistemas são empresas terceirizadas que ficam responsáveis pelas operações de TI de suas contratantes. Resposta correta! Questão 10 A segurança da informação e a segurança de redes corporativas não estão relacionadas apenas com o uso de hardwares e softwares para prevenir ou reagir a incidentes. Na verdade, toda e qualquer defesa tecnológica é importante, mas a proteção aos dados e operações das empresas requer uma abordagem mais ampla, envolvendo desde a implementação de procedimentos e políticas de uso dos recursos tecnológicos até a garantia do cumprimento de leis e regulamentações governamentais. Nesse contexto, analise as afirmações a seguir: I. Os maiores riscos e, consequentemente, os maiores incidentes são causados geralmente pelos próprios funcionários das organizações. II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia quanto pelos crimes tradicionais, como o roubo de um notebook da empresa, por exemplo. III. É importante tratar a segurança da informação como uma função isolada na organização, pois assim ela será capaz de auxiliar no alcance dos objetivos estratégicos. I e II. Resposta correta! Total de acertos: 100% Média mínima para aprovação: 70%