Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Which of the following statements are true regarding network security?

a. The network must be able to identify and authenticate users who access it.
b. The network must be able to monitor and record user activity, as well as detect and prevent unauthorized access.
c. The network must maintain mechanisms that ensure that information is only known by the person to whom it was transmitted.
d. The network must be able to maintain and make information easily accessible, even in situations of loss, as its recovery must be applied quickly and reliably.
e. The messages exchanged between sender and receiver must be provided with mechanisms that ensure that they will not be altered during their journey.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Which of the following statements are true regarding network security?

a. The network must be able to identify and authenticate users who access it.
b. The network must be able to monitor and record user activity, as well as detect and prevent unauthorized access.
c. The network must maintain mechanisms that ensure that information is only known by the person to whom it was transmitted.
d. The network must be able to maintain and make information easily accessible, even in situations of loss, as its recovery must be applied quickly and reliably.
e. The messages exchanged between sender and receiver must be provided with mechanisms that ensure that they will not be altered during their journey.

Prévia do material em texto

AS 04 – FUNDAMENTOS DA SEGURANÇA.
PERGUNTA 1
1. Um dos mecanismos da segurança da informação está relacionado à integridade. Se não houver aplicativos e até mesmo equipamentos que forneçam integridade, as informações trocadas podem perder a sua validade. Atualmente, há recursos que garantem a integridade das informações, de modo que por meio de chaves públicas e privadas é possível estabelecer mecanismos para garantir tal integridade. Assim, preservar as informações íntegras significa
	
	a.
	garantir que a mensagem seja enviada pela pessoa que realmente ficou de postá-la.
	
	b.
	manter mecanismos que garantam à informação conhecimento apenas pela pessoa para a qual foi transmitida.
	
	c.
	garantir que a real participação em determinados eventos seja verificada.
	
	d.
	manter e tornar, de certa forma, fácil o acesso às informações, mesmo em situações de perda, afinal, a sua recuperação deve ser aplicada de modo rápido e confiável.
	
	e.
	garantir que as mensagens trocadas entre emissor e receptor estejam providas de mecanismos que garantam que não serão alteradas durante o seu trajeto.
0,17 pontos   
PERGUNTA 2
1. Uma das maiores preocupações das empresas em relação à rede de computadores é a segurança, pois, considerando este cenário, alguns procedimentos devem ser evidenciados para evitar contaminações por vírus ou malwares, por exemplo:
I - Evitar clicar diretamente em links de sites, pois podem estar encobertos por endereços suspeitos. Assim, ao invés de clicar diretamente em um link, deve-se ter certeza que seja confiável; geralmente os navegadores apresentam o endereço que está por trás de um link, bastando posicionar o cursor do mouse sobre o qual e verificar, no canto inferior direito do browser, o endereço apresentado: se for conhecido ou confiável, poder-se-á prosseguir; caso perceba algo errado, então é melhor não continuar.
II - Evitar programas falsificados, pois muitos sites que disponibilizam esse tipo de download não são confiáveis, afinal, acabam, de alguma forma, baixando no seu computador o programa buscado e mais um cavalo de Troia, este que futuramente poderá lhe prejudicar.
III - Engenharia social não é preocupante, pois já são conhecidas todas as suas formas de atuação, portanto, já não é mais necessário desconfiar de pessoas desconhecidas.
É VERDADEIRO o que se afirma em
	
	a.
	II, apenas.
	
	b.
	III, apenas.
	
	c.
	I e II, apenas.
	
	d.
	I, II e III.
	
	e.
	I, apenas.
0,17 pontos   
PERGUNTA 3
1. Considerando que os ataques para obter informações ou danificar computadores são realizados de diversas formas, leia atentamente as seguintes afirmações:
I - Malware, igualmente denominado verme, tem a característica de contaminar computadores interconectados à rede e restringir os recursos de hardware e de sistemas operacionais, comprometendo as redes com baixo desempenho ao agir em servidores de forma a fazer com que neguem os serviços solicitados.
II - Spyware tem como principal objetivo obter informações organizacionais ou de usuários sem prévia autorização.
III - Adwares agem sobre links patrocinados apresentados em sites da internet; seu propósito é fazer com que os valores monetários que deveriam ser dados ao site que divulga determinado produto ou serviço sejam desviados para outra conta bancária.
É VERDADEIRO o que se afirma em
	
	a.
	II, apenas.
	
	b.
	I e II, apenas.
	
	c.
	III, apenas.
	
	d.
	I, apenas.
	
	e.
	I, II e III.
0,17 pontos   
PERGUNTA 4
1. A segurança da informação tornou-se essencial para as empresas, pois atualmente corresponde ao seu bem mais valioso, de modo que se as informações de uma organização vazarem, as consequências serão desastrosas, podendo até, em alguns casos, decretar a falência da instituição. Considerando, então, que um dos pilares de segurança da informação refere-se à disponibilidade, este pilar define que
	
	a.
	a mensagem deve ser enviada pela pessoa que realmente ficou de postá-la.
	
	b.
	a real participação em determinados eventos precisa ser verificada.
	
	c.
	a rede deve manter mecanismos que garantam à informação conhecimento apenas pela pessoa para a qual foi transmitida.
	
	d.
	a rede deve ser capaz de manter e tornar, de certa forma, fácil o acesso às informações, mesmo em situações de perda, afinal, a sua recuperação deve ser aplicada de modo rápido e confiável.
	
	e.
	as mensagens trocadas entre emissor e receptor devem estar providas de mecanismos que garantam que não serão alteradas durante o seu trajeto.

Mais conteúdos dessa disciplina