Buscar

Criptografia, Normas e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: CCT0334 - GEST.SEG. INFORMAÇÃO 
	Período Acad.: 2016.2 (G) / EX
	Deseja carregar mais 3 novas questões a este teste de conhecimento?
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
		
	
	
	
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	
	
	A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
	
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		2.
		Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
		
	
	
	
	 
	Compartilhamento de informações com os stakeholders
	
	
	Atrair e manter clientes
	
	
	Desenvolvimento e manutenção das melhores práticas
	
	
	Criação de vantagens competitivas
	
	
	Demonstração de liderança de mercado
	
	
	
		3.
		Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
		
	
	
	
	
	Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
	
	
	A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos.
	
	
	Havia uma VPN interligando várias Intranets através da Internet.
	
	
	Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
	
	 
	Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.
	
	
	
		4.
		Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização?
		
	
	
	
	
	O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.
	
	
	O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.
	
	
	O local de armazenamento deve estar protegido por guardas armados.
	
	
	O local de armazenamento deve ser de fácil acesso durante o expediente.
	
	 
	O local de armazenamento deve estar protegido contra acessos não autorizados.
	
	
	
		5.
		Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
		
	
	
	
	
	Um filtro de pacotes
	
	 
	Um servidor proxy
	
	
	Um detector de intrusão
	
	
	Um roteador de borda
	
	
	Um firewall com estado
	 Gabarito Comentado
	
	
		6.
		Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
		
	
	
	
	
	Um sniffer de rede, para analisar o tráfego da rede
	
	
	Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
	
	 
	Um detector de intrusão para realizar a análise do tráfego da rede
	
	
	Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
	
	 
	Um analisador de protocolo para auxiliar na análise do tráfego da rede
	 Gabarito Comentado
	
	
		7.
		Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia.
		
	
	
	
	
	Chave criptografada privada
	
	
	Chave criptografada pública
	
	
	Chave certificada
	
	
	Chave privada
	
	 
	Chave pública
	
	
	
		8.
		Em relação a firewalls, analise as assertivas abaixo: 
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. 
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em :
		
	
	
	
	
	I e II, apenas
	
	
	II, apenas
	
	 
	I, II e III
	
	
	I, apenas
	
	
	III, apenas

Continue navegando