Buscar

AS VI - Segurança de sistemas computacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AS VI - Segurança de sistemas computacionais 
 
PERGUNTA 1 
1. Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo 
destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos. 
Relacione as colunas para estes requisitos: 
Coluna A Coluna B 
a) Autenticação 
I - O remetente e o destinatário podem confirmar as identidades uns dos 
outros, assim como a origem e o destino da informação. 
b) Integridade 
II - Assegurar que somente os destinatários autorizados tenham acesso 
à informação transmitida. 
c) Confidencialidade 
III - Assegurar que a informação não será alterada durante seu 
processo de transporte. 
d) Não recusa 
IV - Não deverá ser possível ao destinatário negar o recebimento da 
mensagem. Consiste em se ter uma prova de que a mensagem enviada 
foi como tal recebida pelo destinatário. 
 
a. I-a, II-c, III-b, IV-d 
 
b. I-a, II-d, III-b, IV-c 
 
c. I-c, II-d, III-a, IV-b 
 
d. I-d, II-c, III-b, IV-a 
 
e. I-b, II-c, III-a, IV-d 
 
PERGUNTA 2 
1. Tunelamento, Autenticação das Extremidades e Transporte Subjacente são: 
 
a. Características de FDDI, PPP, Switch, Frame relay. 
 
b. Protocolos como Ethernet, IEEE 802.1Q, HDLC e Token ring. 
 
c. Os principais elementos de uma conexão VPN. 
 
d. Os principais elementos de uma conexão hidrostática. 
 
e. Meios de conexão por SSL. 
 
PERGUNTA 3 
1. Não são características da Segurança da informação: 
 
a. Visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das 
informações processadas pela instituição. 
 
b. Objetiva a proteção das informações dos clientes e da empresa, controlando o risco de 
revelação ou alteração por pessoas não autorizadas. 
 
c. É responsável pela proteção de um conjunto físico de hardwares, como por exemplo 
os periféricos. 
 
d. É responsável pela proteção de um conjunto de dados, no sentido de preservar o valor que 
possuem para um indivíduo ou uma organização. 
 
e. Constitui, basicamente, um conjunto de medidas de controle e de política de segurança. 
 
 
 
 
 
 
 
PERGUNTA 4 
1. Complete as lacunas: _____ é um projeto que visa a segurança e o ___________. E a forma 
de utilizá-la é através de um programa que se conecta à rede ________. Lembrando que 
cada máquina conectada à rede, torna-se um ____________ nesta rede. 
 
a. WEP / anonimato / WEP/ roteador 
 
b. TOR / anonimato / TOR / roteador 
 
c. TOR / identificação / TOR / cliente 
 
d. TOR / MAC / Novell / roteador 
 
e. TOR / anonimato / TOR / cliente

Outros materiais