Buscar

Exercício10GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercício: CCT0185_EX_A10_200901339311 
	Matrícula: 200901339311
	Aluno(a): LIDIAN VILAZIO PORFIRIO DA SILVA
	Data: 14/11/2016 19:51:44 (Finalizada)
	
	 1a Questão (Ref.: 200902114003)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia.
		
	 
	Chave pública
	
	Chave certificada
	 
	Chave privada
	
	Chave criptografada pública
	
	Chave criptografada privada
	
	
	
	
	 2a Questão (Ref.: 200902114005)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de:
		
	
	VPN
	 
	DMZ
	
	Firewall
	
	Proxy
	 
	Intranet
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 200901464540)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada
		
	
	com a chave pública de Ana e criptografada com a chave privada de Bernardo.
	
	com a chave privada de Bernardo e criptografada com a chave pública de Ana.
	 
	com a chave privada de Ana e criptografada com a chave pública de Bernardo.
	
	e criptografada com a chave privada de Bernardo.
	
	e criptografada com a chave pública de Ana.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 200901512886)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	 
	na Zona Desmilitarizada (DMZ) protegida
	
	ligado diretamente no roteador de borda
	
	na Zona Desmilitarizada (DMZ) suja
	
	na rede interna da organização
	 
	em uma subrede interna protegida por um proxy
	
	
	
	
	 5a Questão (Ref.: 200901949911)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização?
		
	
	O local de armazenamento deve estar protegido por guardas armados.
	
	O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.
	
	O local de armazenamento deve ser de fácil acesso durante o expediente.
	 
	O local de armazenamento deve estar protegido contra acessos não autorizados.
	
	O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização.
	
	
	
	
	 6a Questão (Ref.: 200901467386)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
		
	
	tcp/ip.
	
	wi-fi.
	 
	zona desmilitarizada (DMZ).
	
	backbone.
	
	pki.
	
	
	
	
	 7a Questão (Ref.: 200901512903)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
		
	
	A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 200901639111)
	 Fórum de Dúvidas (1)       Saiba  (1)
	
	Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados:
		
	 
	Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.
	
	Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede.
	
	Havia uma VPN interligando várias Intranets através da Internet.
	
	Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo.
	
	A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes