Baixe o app para aproveitar ainda mais
Prévia do material em texto
AS VI - Segurança de sistemas computacionais PERGUNTA 1 1. Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos. Relacione as colunas para estes requisitos: Coluna A Coluna B a) Autenticação I - O remetente e o destinatário podem confirmar as identidades uns dos outros, assim como a origem e o destino da informação. b) Integridade II - Assegurar que somente os destinatários autorizados tenham acesso à informação transmitida. c) Confidencialidade III - Assegurar que a informação não será alterada durante seu processo de transporte. d) Não recusa IV - Não deverá ser possível ao destinatário negar o recebimento da mensagem. Consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário. a. I-a, II-c, III-b, IV-d b. I-a, II-d, III-b, IV-c c. I-c, II-d, III-a, IV-b d. I-d, II-c, III-b, IV-a e. I-b, II-c, III-a, IV-d PERGUNTA 2 1. Tunelamento, Autenticação das Extremidades e Transporte Subjacente são: a. Características de FDDI, PPP, Switch, Frame relay. b. Protocolos como Ethernet, IEEE 802.1Q, HDLC e Token ring. c. Os principais elementos de uma conexão VPN. d. Os principais elementos de uma conexão hidrostática. e. Meios de conexão por SSL. PERGUNTA 3 1. Não são características da Segurança da informação: a. Visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. b. Objetiva a proteção das informações dos clientes e da empresa, controlando o risco de revelação ou alteração por pessoas não autorizadas. c. É responsável pela proteção de um conjunto físico de hardwares, como por exemplo os periféricos. d. É responsável pela proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. e. Constitui, basicamente, um conjunto de medidas de controle e de política de segurança. PERGUNTA 4 1. Complete as lacunas: _____ é um projeto que visa a segurança e o ___________. E a forma de utilizá-la é através de um programa que se conecta à rede ________. Lembrando que cada máquina conectada à rede, torna-se um ____________ nesta rede. a. WEP / anonimato / WEP/ roteador b. TOR / anonimato / TOR / roteador c. TOR / identificação / TOR / cliente d. TOR / MAC / Novell / roteador e. TOR / anonimato / TOR / cliente
Compartilhar