Logo Passei Direto
Buscar
User badge image
superdotado

em

Ferramentas de estudo

Questões resolvidas

Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os servidores web e de aplicação podem ficar.
As regras dos firewalls podem seguir duas políticas. Quais são elas?
Confirmar por padrão e Aceitar por padrão.
Confirmar por padrão e Avançar por padrão.
Confirmar por padrão e Negar por padrão.
Negar por padrão e Avançar por padrão
Negar por padrão e Aceitar por padrão

No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as informações.
Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica.
Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica.

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
confiabilidade.
autenticação.
cadastro.
configuração.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os servidores web e de aplicação podem ficar.
As regras dos firewalls podem seguir duas políticas. Quais são elas?
Confirmar por padrão e Aceitar por padrão.
Confirmar por padrão e Avançar por padrão.
Confirmar por padrão e Negar por padrão.
Negar por padrão e Avançar por padrão
Negar por padrão e Aceitar por padrão

No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as informações.
Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica.
Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica.
Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica.

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
confiabilidade.
autenticação.
cadastro.
configuração.

Prévia do material em texto

21/11/2022 12:05 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/3
 
Avaliando o
Aprendizado
 teste seus conhecimentos
 
Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Aluno(a): ELIAS ALVES DE ABREU E SOUSA Matríc.: 202008422167
Acertos: 0,4 de 0,5 quarta-feira, 30 de março de 2022 (Finaliz.)
 
 
Acerto: 0,0 / 0,1
 
Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os
VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua
vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente
encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os
servidores web e de aplicação podem ficar. As regras dos firewalls podem seguir duas políticas. Quais são elas?
Confirmar por padrão e Aceitar por padrão.
Confirmar por padrão e Avançar por padrão.
 Confirmar por padrão e Negar por padrão.
Negar por padrão e Avançar por padrão
 Negar por padrão e Aceitar por padrão
Respondido em 30/03/2022 19:33:18
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 
 
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no
sentido de preservar o valor que possuem para um indivíduo ou uma organização. Diante disso, quais são
as propriedades básicas da segurança da informação?
Confidencialidade, integridade, disponibilidade, autenticidade e ilegalidade.
 Confidencialidade, integridade, disponibilidade, autenticidade e legalidade.
Confidencialidade, divisibilidade, disponibilidade, autenticidade e legalidade.
Confidencialidade, integridade, indisponibilidade, autenticidade e legalidade.
Usablidade, integridade, disponibilidade, autenticidade e legalidade.
Respondido em 30/03/2022 19:34:05
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 
No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa,
por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e
 Questão1
 Questão2
 Questão3
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
21/11/2022 12:05 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/3
desembaralhar (decriptografar) as informações. Diante desse conceito, marque a alternativa que explique
corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica.
Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves
distintas, ela é assimétrica.
 Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves
distintas, ela é assimétrica.
Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves
distintas, ela é assimétrica.
Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando
são usadas chaves distintas, ela é assimétrica.
Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas
chaves distintas, ela é simétrica. 
Respondido em 30/03/2022 19:36:53
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para
permitir o acesso à rede apenas por endereços autorizados é:
Modem.
Criptografia.
Certificado digital.
Antivírus.
 Firewall.
Respondido em 30/03/2022 19:37:10
Compare com a sua resposta:
 
Acerto: 0,1 / 0,1
 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de
senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para
obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos
sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
 autenticação.
configuração.
cadastro.
confiabilidade.
acessibilidade.
Respondido em 30/03/2022 19:37:44
Compare com a sua resposta:
 
 
 
 
 
 
 
 
 Questão4
 Questão5
javascript:abre_colabore('38301','279345523','5173548828');
21/11/2022 12:05 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/3

Mais conteúdos dessa disciplina