Logo Passei Direto
Buscar

AS VI - Segurança de sistemas computacionais

Ferramentas de estudo

Questões resolvidas

Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos.
Relacione as colunas para estes requisitos:
a) Autenticação
b) Integridade
c) Confidencialidade
d) Não recusa
I - O remetente e o destinatário podem confirmar as identidades uns dos outros, assim como a origem e o destino da informação.
II - Assegurar que somente os destinatários autorizados tenham acesso à informação transmitida.
III - Assegurar que a informação não será alterada durante seu processo de transporte.
IV - Não deverá ser possível ao destinatário negar o recebimento da mensagem. Consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.
a. I-a, II-c, III-b, IV-d
b. I-a, II-d, III-b, IV-c
c. I-c, II-d, III-a, IV-b
d. I-d, II-c, III-b, IV-a
e. I-b, II-c, III-a, IV-d

Tunelamento, Autenticação das Extremidades e Transporte Subjacente são:
a. Características de FDDI, PPP, Switch, Frame relay.
b. Protocolos como Ethernet, IEEE 802.1Q, HDLC e Token ring.
c. Os principais elementos de uma conexão VPN.
d. Os principais elementos de uma conexão hidrostática.
e. Meios de conexão por SSL.

Não são características da Segurança da informação:
a. Visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição.
b. Objetiva a proteção das informações dos clientes e da empresa, controlando o risco de revelação ou alteração por pessoas não autorizadas.
c. É responsável pela proteção de um conjunto físico de hardwares, como por exemplo os periféricos.
d. É responsável pela proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
e. Constitui, basicamente, um conjunto de medidas de controle e de política de segurança.

Complete as lacunas: _____ é um projeto que visa a segurança e o ___________. E a forma de utilizá-la é através de um programa que se conecta à rede ________. Lembrando que cada máquina conectada à rede, torna-se um ____________ nesta rede.
a. WEP / anonimato / WEP/ roteador
b. TOR / anonimato / TOR / roteador
c. TOR / identificação / TOR / cliente
d. TOR / MAC / Novell / roteador
e. TOR / anonimato / TOR / cliente

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos.
Relacione as colunas para estes requisitos:
a) Autenticação
b) Integridade
c) Confidencialidade
d) Não recusa
I - O remetente e o destinatário podem confirmar as identidades uns dos outros, assim como a origem e o destino da informação.
II - Assegurar que somente os destinatários autorizados tenham acesso à informação transmitida.
III - Assegurar que a informação não será alterada durante seu processo de transporte.
IV - Não deverá ser possível ao destinatário negar o recebimento da mensagem. Consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.
a. I-a, II-c, III-b, IV-d
b. I-a, II-d, III-b, IV-c
c. I-c, II-d, III-a, IV-b
d. I-d, II-c, III-b, IV-a
e. I-b, II-c, III-a, IV-d

Tunelamento, Autenticação das Extremidades e Transporte Subjacente são:
a. Características de FDDI, PPP, Switch, Frame relay.
b. Protocolos como Ethernet, IEEE 802.1Q, HDLC e Token ring.
c. Os principais elementos de uma conexão VPN.
d. Os principais elementos de uma conexão hidrostática.
e. Meios de conexão por SSL.

Não são características da Segurança da informação:
a. Visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição.
b. Objetiva a proteção das informações dos clientes e da empresa, controlando o risco de revelação ou alteração por pessoas não autorizadas.
c. É responsável pela proteção de um conjunto físico de hardwares, como por exemplo os periféricos.
d. É responsável pela proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
e. Constitui, basicamente, um conjunto de medidas de controle e de política de segurança.

Complete as lacunas: _____ é um projeto que visa a segurança e o ___________. E a forma de utilizá-la é através de um programa que se conecta à rede ________. Lembrando que cada máquina conectada à rede, torna-se um ____________ nesta rede.
a. WEP / anonimato / WEP/ roteador
b. TOR / anonimato / TOR / roteador
c. TOR / identificação / TOR / cliente
d. TOR / MAC / Novell / roteador
e. TOR / anonimato / TOR / cliente

Prévia do material em texto

AS VI - Segurança de sistemas computacionais 
 
PERGUNTA 1 
1. Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo 
destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos. 
Relacione as colunas para estes requisitos: 
Coluna A Coluna B 
a) Autenticação 
I - O remetente e o destinatário podem confirmar as identidades uns dos 
outros, assim como a origem e o destino da informação. 
b) Integridade 
II - Assegurar que somente os destinatários autorizados tenham acesso 
à informação transmitida. 
c) Confidencialidade 
III - Assegurar que a informação não será alterada durante seu 
processo de transporte. 
d) Não recusa 
IV - Não deverá ser possível ao destinatário negar o recebimento da 
mensagem. Consiste em se ter uma prova de que a mensagem enviada 
foi como tal recebida pelo destinatário. 
 
a. I-a, II-c, III-b, IV-d 
 
b. I-a, II-d, III-b, IV-c 
 
c. I-c, II-d, III-a, IV-b 
 
d. I-d, II-c, III-b, IV-a 
 
e. I-b, II-c, III-a, IV-d 
 
PERGUNTA 2 
1. Tunelamento, Autenticação das Extremidades e Transporte Subjacente são: 
 
a. Características de FDDI, PPP, Switch, Frame relay. 
 
b. Protocolos como Ethernet, IEEE 802.1Q, HDLC e Token ring. 
 
c. Os principais elementos de uma conexão VPN. 
 
d. Os principais elementos de uma conexão hidrostática. 
 
e. Meios de conexão por SSL. 
 
PERGUNTA 3 
1. Não são características da Segurança da informação: 
 
a. Visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das 
informações processadas pela instituição. 
 
b. Objetiva a proteção das informações dos clientes e da empresa, controlando o risco de 
revelação ou alteração por pessoas não autorizadas. 
 
c. É responsável pela proteção de um conjunto físico de hardwares, como por exemplo 
os periféricos. 
 
d. É responsável pela proteção de um conjunto de dados, no sentido de preservar o valor que 
possuem para um indivíduo ou uma organização. 
 
e. Constitui, basicamente, um conjunto de medidas de controle e de política de segurança. 
 
 
 
 
 
 
 
PERGUNTA 4 
1. Complete as lacunas: _____ é um projeto que visa a segurança e o ___________. E a forma 
de utilizá-la é através de um programa que se conecta à rede ________. Lembrando que 
cada máquina conectada à rede, torna-se um ____________ nesta rede. 
 
a. WEP / anonimato / WEP/ roteador 
 
b. TOR / anonimato / TOR / roteador 
 
c. TOR / identificação / TOR / cliente 
 
d. TOR / MAC / Novell / roteador 
 
e. TOR / anonimato / TOR / cliente

Mais conteúdos dessa disciplina