Buscar

Avaliando Aprendizado - Gestão Seg da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
		
		
	
	Fechar 
	
	
		  GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0059_
	Matrícula: 201401000666
	Aluno(a): 
	Data: (Finalizada)
	
	 1a Questão (Ref.: 201401100792)
	Fórum de Dúvidas (1)       Saiba (1) 
	
	Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada 
		
	
	e criptografada com a chave privada de Bernardo.
	
	e criptografada com a chave pública de Ana.
	
	com a chave privada de Bernardo e criptografada com a chave pública de Ana.
	
	com a chave privada de Ana e criptografada com a chave pública de Bernardo.
	
	com a chave pública de Ana e criptografada com a chave privada de Bernardo.
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201401586163)
	Fórum de Dúvidas (1)       Saiba (1) 
	
	Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? 
		
	
	O local de armazenamento deve estar protegido contra acessos não autorizados.
	
	O local de armazenamento deve estar protegido por guardas armados.
	
	O local de armazenamento deve ser de fácil acesso durante o expediente. 
	
	O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
	
	O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização. 
	
	
	
	
	 3a Questão (Ref.: 201401149153)
	Fórum de Dúvidas (1)       Saiba (1) 
	
	Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : 
		
	
	Cada pessoa ou entidade mantém duas chaves 
	
	A Chave Publica pode ser divulgada livremente 
	
	Chave Publica e Privada são utilizadas por algoritmos assimétricos 
	
	A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 
	
	A Chave Privada deve ser mantida em segredo pelo seu Dono 
	
	
	
	
	 4a Questão (Ref.: 201401103638)
	Fórum de Dúvidas (1)       Saiba (1) 
	
	A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
		
	
	tcp/ip.
	
	wi-fi.
	
	pki.
	
	backbone.
	
	zona desmilitarizada (DMZ).
	
	
	
	
	 5a Questão (Ref.: 201401750253)
	Fórum de Dúvidas (1)       Saiba (1) 
	
	Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em : 
		
	
	II, apenas
	
	I, II e III
	
	III, apenas
	
	I e II, apenas
	
	I, apenas
	
	
	
	
	 6a Questão (Ref.: 201401750257)
	Fórum de Dúvidas (1)       Saiba (1) 
	
	A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de:
		
	
	Proxy
	
	Firewall
	
	Intranet
	
	VPN
	
	DMZ
	
	Gabarito Comentado
	
	
	Fechar 
	
Parte inferior do formulário

Outros materiais