Buscar

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Segurança de redes de computadores: políticas de segurança.
1. Com o crescente número de usuários na web, cada vez mais surgem criminosos que tentam tirar proveito da situação para roubar alguma informação, utilizando-se de conversas falsas, links mal-intencionados, mensagens fraudulentas, spam e malwares. Ao observar os variados os problemas de segurança que podem ocorrer na internet, qual das alternativas é a que descreve corretamente uma ameaça?
A. Força Bruta: ocorre quando alguém busca adivinhar, por tentativa e erro, um nome de usuário e senha para ter acesso aos seus privilégios, em sites, computadores ou serviços.
2. Uma política de segurança da informação deve prever a proteção de dados de uma organização tanto quanto as organizações protegem o acesso aos seus recursos físicos, por exemplo, a entrada em suas dependências. Sabendo que uma organização pode definir diversas políticas que compreendem a segurança de seus dados, marque a alternativa que colabora com a política de identificação dos privilégios dos usuários em uma rede de dados.
B. Política de autenticação.
3. Em se tratando de uma rede de dados, é possível que as mensagens trafegadas entre os dispositivos de uma rede sejam interceptadas por espiões, ocasionando o acesso indevido ou até a modificação dessas mensagens. Em relação às técnicas existentes nas políticas de segurança, identifique a que tem relação com a garantia de que uma mensagem chegou íntegra e sem modificação intencional ao seu destinatário.
E. Hashing.
4. Uma das técnicas mais utilizadas para garantir a privacidade e a integridade dos dados trafegados em uma rede é a criptografia. Por meio da criptografia, as mensagens são embaralhadas de modo que apenas o destinatário consiga decifrar algo que foi enviado por um determinado remetente. Com base nos padrões de criptografia existentes, identifique aquele em que o sistema utiliza um par de chaves, que são utilizadas tanto pelo remente quanto pelo destinatário, para cifrar e decifrar as mensagens que são trocadas em uma rede.
D. Criptografia de chave pública.
5. Um certificado digital atua na confirmação de que determinado agente de comunicação, seja um remente ou um destinatário, é realmente quem ele afirma que é. Sabendo que um certificado digital utiliza métodos de criptografia, marque a alternativa que representa como um remetente deve conseguir a chave pública de um destinatário de maneira confiável.
A. O remente obtém a chave pública de um destinatário por meio de uma autoridade de chaves (autoridade certificadora – AC).

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Mais conteúdos dessa disciplina