Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 29

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
		
	 1a Questão (Ref.: 201602944997)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que?
		
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	
	A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
	
	A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
	 
	A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602944986)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar :
		
	
	Um roteador de borda
	
	Um detector de intrusão
	 
	Um firewall com estado
	
	Um filtro de pacotes
	 
	Um servidor proxy
	
	
	
	
	 3a Questão (Ref.: 201603546099)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de:
		
	
	VPN
	
	Proxy
	 
	DMZ
	
	Intranet
	
	Firewall
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201603708810)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto:
		
	
	Hardware
	
	Softwares
	
	Serviços
	 
	Informação
	 
	Pessoas
	
	
	
	
	 5a Questão (Ref.: 201602944989)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança?
		
	 
	na rede interna da organização
	
	em uma subrede externa protegida por um proxy
	
	ligado diretamente no roteador de borda
	 
	na Zona Demilitarizada (DMZ) protegida
	
	na Zona Demilitarizada (DMZ) suja
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602896629)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de:
		
	
	criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso.
	
	controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador.
	 
	confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador.
	
	testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes.
	
	confirmar a identidade do usuário.
	
	
	
	
	 7a Questão (Ref.: 201603415862)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar:
		
	 
	Um detector de intrusão para realizar a análise do tráfego da rede
	
	Um analisador de espectro de rede, para analisar o tráfego da rede
	
	Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall
	 
	Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede
	
	Um firewall para auxiliar na análise do tráfego da rede
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602896634)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. 
A mensagem de Ana para Bernardo deve ser assinada
		
	 
	com a chave pública de Ana e criptografada com a chave privada de Bernardo.
	
	e criptografada com a chave privada de Bernardo.
	 
	com a chave privada de Ana e criptografada com a chave pública de Bernardo.
	
	com a chave privada de Bernardo e criptografada com a chave pública de Ana.
	
	e criptografada com a chave pública de Ana.
	
	 Gabarito Comentado
	
	
	
	
Parte inferior do formulário

Outros materiais