Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/06/2016 BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 1/2 Fechar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201402446349 V.1 Aluno(a): JULIO CESAR ALVES DE SOUZA Matrícula: 201402446349 Desempenho: 0,4 de 0,5 Data: 23/05/2016 10:02:57 (Finalizada) 1a Questão (Ref.: 201402605463) Pontos: 0,1 / 0,1 Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. Apenas as afirmativas I e II são verdadeiras. Todas as afirmativas são verdadeiras. Apenas as afirmativas I e III são verdadeiras Apenas as afirmativas II e III são verdadeiras. Apenas as afirmação I é verdadeira 2a Questão (Ref.: 201402595152) Pontos: 0,1 / 0,1 Com base no funcionamento do algoritmo RSA, quantas chaves são geradas e utilizadas na criptrografia? São criadas 4 chaves. São criadas 2 chaves. São criadas 3 chaves. É criada 1 chave. São criadas 5 chaves. 3a Questão (Ref.: 201402593764) Pontos: 0,1 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Utiliza a mesma chave tanto para a Cifragem como para Decifragem. Essa descrição diz respeito à chave de criptografia do tipo: Chave Sobreposta Chave Secundária Chave Polimórfica Chave Simétrica Chave Assimétrica 09/06/2016 BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 2/2 4a Questão (Ref.: 201402605458) Pontos: 0,0 / 0,1 Os sistemas criptográficos podem ser atacados de diversas formas. Uma dessas formas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque. PORQUE A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisandose as afirmações acima, concluise que: A primeira afirmação é verdadeira, e a segunda é falsa. As duas afirmações são verdadeiras, e a segunda justifica a primeira. As duas afirmações são falsas. As duas afirmações são verdadeiras, e a segunda não justifica a primeira. A primeira afirmação é falsa, e a segunda é verdadeira. 5a Questão (Ref.: 201402595121) Pontos: 0,1 / 0,1 Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: IDS Antivírus Firewall Escalonamento de tempo IPS
Compartilhar