Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Fechar GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Exercício: CCT0059_ Matrícula: 201401000666 Aluno(a): Data: (Finalizada) 1a Questão (Ref.: 201401100792) Fórum de Dúvidas (1) Saiba (1) Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada e criptografada com a chave privada de Bernardo. e criptografada com a chave pública de Ana. com a chave privada de Bernardo e criptografada com a chave pública de Ana. com a chave privada de Ana e criptografada com a chave pública de Bernardo. com a chave pública de Ana e criptografada com a chave privada de Bernardo. Gabarito Comentado 2a Questão (Ref.: 201401586163) Fórum de Dúvidas (1) Saiba (1) Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? O local de armazenamento deve estar protegido contra acessos não autorizados. O local de armazenamento deve estar protegido por guardas armados. O local de armazenamento deve ser de fácil acesso durante o expediente. O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 3a Questão (Ref.: 201401149153) Fórum de Dúvidas (1) Saiba (1) Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : Cada pessoa ou entidade mantém duas chaves A Chave Publica pode ser divulgada livremente Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica não pode ser divulgada livremente, somente a Chave Privada A Chave Privada deve ser mantida em segredo pelo seu Dono 4a Questão (Ref.: 201401103638) Fórum de Dúvidas (1) Saiba (1) A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: tcp/ip. wi-fi. pki. backbone. zona desmilitarizada (DMZ). 5a Questão (Ref.: 201401750253) Fórum de Dúvidas (1) Saiba (1) Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : II, apenas I, II e III III, apenas I e II, apenas I, apenas 6a Questão (Ref.: 201401750257) Fórum de Dúvidas (1) Saiba (1) A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: Proxy Firewall Intranet VPN DMZ Gabarito Comentado Fechar Parte inferior do formulário
Compartilhar