Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade Objetiva 4 Entrega 28 nov em 23:59 Pontos 1 Perguntas 5 Disponível 8 ago em 0:00 - 28 nov em 23:59 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste foi travado 28 nov em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 96 minutos 1 de 1 Pontuação desta tentativa: 1 de 1 Enviado 16 nov em 14:03 Esta tentativa levou 96 minutos. Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 / 0,2 ptsPergunta 1 Analise a figura abaixo: A+ A A- https://famonline.instructure.com/courses/24092/quizzes/107196/history?version=1 Fonte: ALICE E BOB. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2019. Considerando a figura anterior, qual é o tipo de criptografia que está sendo representado na comunicação entre Alice e Bob? Criptografia simétrica. Criptografia assimétrica. Correto!Correto! Criptografia biométrica. Criptografia autenticada. Criptografia certificada. A alternativa está correta. A criptografia assimétrica considera o uso de duas chaves distintas, uma pública e uma privada. Na criptografia simétrica existe somente um tipo de chave pública. Os processos de criptografia biométrica, certificada e autenticada não são reais. 0,2 / 0,2 ptsPergunta 2 A+ A A- Leia o texto a seguir: “O modelo Bell-LaPadula centra-se na confidencialidade dos dados e controle de acesso à informação classificada, em contraste com o modelo Biba de integridade, que descreve as regras para a proteção da integridade dos dados. Neste modelo formal, as entidades em um sistema de informação são divididas em sujeitos e objetos.” Fonte: MODELO BELL–LAPADULA. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2017. Disponível em: https://pt.wikipedia.org/w/index.php? title=Modelo_Bell%E2%80%93LaPadula&oldid=48519416. Acesso em: 30 nov. 2020. No modelo Bell-LaPadula há duas restrições que são observadas para as operações. A primeira prevê que um sujeito somente poderá ler as informações de um objeto se o seu nível de liberação for maior ou igual à classe de segurança do objeto. O que define a segunda restrição? A segunda restrição determina que um sujeito somente possa gravar informações em um objeto que tenha a classe de segurança estritamente igual ao nível de liberação do sujeito. A segunda restrição determina que um sujeito somente possa gravar informações em um objeto que tenha a classe de segurança menor ou igual ao nível de liberação do sujeito. A segunda restrição determina que um sujeito somente possa gravar informações em um objeto que tenha a classe de segurança estritamente maior que nível de liberação do sujeito. A segunda restrição determina que um sujeito somente possa gravar informações em um objeto que tenha a classe de segurança estritamente menor que nível de liberação do sujeito. A+ A A- A segunda restrição determina que um sujeito somente possa gravar informações em um objeto que tenha a classe de segurança maior ou igual ao nível de liberação do sujeito. Correto!Correto! A alternativa está correta. A segunda propriedade define que um sujeito em um nível específico de segurança não pode escrever em qualquer objeto que esteja em um nível inferior de segurança (não escrever-para-abaixo). Esta propriedade também é conhecida como a propriedade de confinamento. 0,2 / 0,2 ptsPergunta 3 Leia o texto a seguir: “O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO dividido em camadas de funções, criado em 1971 e formalizado em 1983, com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas computacionais (end-to-end).” Fonte: MODELO OSI. Flórida: Wikimedia Foundation, 2020. Considerando o modelo de referência OSI, avalie as seguintes afirmações. I. A camada de transporte é responsável por converter os dados de modo que eles tenham um formato adequado tanto na apresentação, quanto para o envio pela rede. II. A camada de apresentação é responsável por absorver qualquer tipo de mudança de hardware que possa ocorrer, não permitindo que essas mudanças afetem as outras camadas. III. A camada de rede determina a forma pela qual os pacotes de dados serão roteados da origem até o destino, em rotas estáticas ou dinâmicas. A+ A A- É correto o que se afirma em: II e III, apenas. II, apenas. I e III, apenas. I e II, apenas. III, apenas. Correto!Correto! A alternativa é correta, pois apenas a afirmação III é verdadeira. A afirmação III é verdadeira, pois a camada de rede é responsável pelas operações que são realizadas na sub-rede. Essa camada determina a forma pela qual os pacotes de dados serão roteados da origem até o destino. As rotas definidas para os pacotes podem ser estáticas ou dinâmicas. As rotas estáticas são aquelas pré-definidas e as rotas dinâmicas podem apresentar variações durante o trajeto em função da carga atual da rede. A afirmação I é falsa, pois a camada de transporte é responsável por absorver qualquer tipo de mudança de hardware que possa ocorrer, não permitindo que essas mudanças afetem as outras camadas. A afirmação II é falsa, pois a camada de apresentação é responsável pela formatação dos dados que serão apresentados ao usuário na camada da aplicação. Essa camada é responsável por converter os dados de modo que eles tenham um formato adequado tanto na apresentação quanto para o envio pela rede. 0,2 / 0,2 ptsPergunta 4 A+ A A- Leia o texto a seguir: “Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave de criptografia específica.” Fonte: Disponível em: https://www.kaspersky.com.br/resource- center/definitions/encryption. Acesso em: 30 nov. 2020. Sobre o conceito de criptografia, avalie as seguintes afirmações. I. Na criptografia simétrica, ambas as chaves de criptografar e descriptografar são iguais e conhecidas por todos os usuários autorizados no banco de dados. II. Na criptografia assimétrica, as chaves são de dois tipos diferentes, também chamada de criptografia de chave pública. III. O protocolo SSL (Secure Sockets Layer) é utilizado por um certificador para publicar um certificado criptografado com a chave privada do solicitante e contém a chave pública do certificador. É correto o que se afirma em: II e III, apenas. I, apenas. I e III, apenas. I e II, apenas. Correto!Correto! II, apenas. A+ A A- A alternativa está correta, pois apenas as afirmações I e II são verdadeiras. A afirmação I é verdadeira, pois na criptografia simétrica ambas as chaves são públicas, ou seja, todos os usuários autorizados têm conhecimento das chaves. A afirmação II é verdadeira, pois na criptografia assimétrica existe uma chave pública, conhecida por todos, e uma chave privada que somente o destinatário conhece. A afirmação III é falsa, pois o protocolo SSL prevê que o certificador publique o certificado criptografado com a sua chave privada e que o certificado contenha a chave pública do solicitante. 0,2 / 0,2 ptsPergunta 5 Leia o texto a seguir: “Em segurança de computadores, o controle de acesso discricionário (discretionary access control - DAC) é um tipo de controle de acesso definido pelo Trusted Computer System Evaluation Criteria como um meio de restringir o acesso a objetos com base na identidade dos sujeitos e/ou grupos aos quais eles pertencem. Os controles são discricionários no sentido de que o sujeito com uma certa permissão de acesso seja capaz de passar esta permissão (talvez indiretamente) para qualquer outro sujeito (a menosque seja restringido pelo controle de acesso obrigatório).” Fonte: CONTROLE DE ACESSO DISCRICIONÁRIO. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2019. Considerando os mecanismos de segurança no nível do SGDB, avalie as seguintes afirmações e a relação entre elas. I. O DAC é baseado na concessão e na revogação de privilégios, o qual permite o acesso e a execução de operações sobre objetos de dados. PORQUE A+ A A- II. As atribuições de privilégios podem ser em nível de conta, onde os privilégios estão associados ao tipo de conta que o usuário possui, ou em nível de relação, onde os privilégios são concedidos para relações ou visões específicas. Sobre as afirmações, assinale a alternativa correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Correto!Correto! As asserções I e II são ambas proposições falsas. A alternativa é correta, pois as asserções I e II são proposições verdadeira, mas a II não é uma justificativa da I. A afirmação I é verdadeira, pois no mecanismo DAC o criador do objeto de dado tem todos os privilégios sobre ele e o SGBD é responsável por monitorar a concessão e a revogação dos privilégios e por controlar para que somente requisições realizadas por usuários autorizados sejam executadas. A afirmação II é verdadeira, pois os privilégios podem ser concedidos para o usuário, que possui uma conta com um privilégio específico, ou no nível do objeto de dado, que pode ser uma relação ou uma visão específica. A+ A A- Pontuação do teste: 1 de 1 A+ A A-
Compartilhar