Buscar

Segurança em redes 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_simulados_linear_view.asp 1/2
   Fechar
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201402446349 V.1 
Aluno(a): JULIO CESAR ALVES DE SOUZA Matrícula: 201402446349
Desempenho: 0,4 de 0,5 Data: 23/05/2016 10:02:57 (Finalizada)
  1a Questão (Ref.: 201402605463) Pontos: 0,1  / 0,1
Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. 
I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um
proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa
realmente tenha direito de propriedade pelo ativo. 
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser
mantido em sigilo em relação aos funcionários e partes externas relevantes. 
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade
para a organização. A classificação da informação deve ser instituída por uma política.
Apenas as afirmativas I e II são verdadeiras.
Todas as afirmativas são verdadeiras.
  Apenas as afirmativas I e III são verdadeiras
Apenas as afirmativas II e III são verdadeiras.
Apenas as afirmação I é verdadeira
  2a Questão (Ref.: 201402595152) Pontos: 0,1  / 0,1
Com base no funcionamento do algoritmo RSA, quantas chaves são geradas e utilizadas na criptrografia?
São criadas 4 chaves.
  São criadas 2 chaves.
São criadas 3 chaves.
É criada 1 chave.
São criadas 5 chaves.
  3a Questão (Ref.: 201402593764) Pontos: 0,1  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Utiliza a mesma chave tanto para a Cifragem como para Decifragem.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Sobreposta
Chave Secundária
Chave Polimórfica
  Chave Simétrica
Chave Assimétrica
09/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_simulados_linear_view.asp 2/2
  4a Questão (Ref.: 201402605458) Pontos: 0,0  / 0,1
Os sistemas criptográficos podem ser atacados de diversas formas. Uma dessas formas é o ataque conhecido
como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de
ataque. 
PORQUE
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. 
Analisando­se as afirmações acima, conclui­se que:
  A primeira afirmação é verdadeira, e a segunda é falsa.
As duas afirmações são verdadeiras, e a segunda justifica a primeira.
As duas afirmações são falsas.
As duas afirmações são verdadeiras, e a segunda não justifica a primeira.
  A primeira afirmação é falsa, e a segunda é verdadeira.
  5a Questão (Ref.: 201402595121) Pontos: 0,1  / 0,1
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO:
IDS
Antivírus
Firewall
  Escalonamento de tempo
IPS

Outros materiais