Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário 1a Questão (Ref.: 201602944997) Fórum de Dúvidas (4) Saiba (1) Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave Gabarito Comentado Gabarito Comentado 2a Questão (Ref.: 201602944986) Fórum de Dúvidas (4) Saiba (1) Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : Um roteador de borda Um detector de intrusão Um firewall com estado Um filtro de pacotes Um servidor proxy 3a Questão (Ref.: 201603546099) Fórum de Dúvidas (4) Saiba (1) A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: VPN Proxy DMZ Intranet Firewall Gabarito Comentado 4a Questão (Ref.: 201603708810) Fórum de Dúvidas (4) Saiba (1) São exemplos de ativos associados a sistemas (pertinentes para a identificação de ameaças), exceto: Hardware Softwares Serviços Informação Pessoas 5a Questão (Ref.: 201602944989) Fórum de Dúvidas (4) Saiba (1) Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? na rede interna da organização em uma subrede externa protegida por um proxy ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida na Zona Demilitarizada (DMZ) suja Gabarito Comentado 6a Questão (Ref.: 201602896629) Fórum de Dúvidas (4) Saiba (1) O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de: criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. confirmar a identidade do usuário. 7a Questão (Ref.: 201603415862) Fórum de Dúvidas (4) Saiba (1) Você trabalha na área de administração de rede está percebendo que a rede tem apresentado um comportamento diferente do normal. Você desconfia que possam estar ocorrendo ataques a alguns servidores, e precisa utilizar alguma ferramenta para realizar o levantamento periódico do que está ocorrendo no tráfego da rede. Neste caso você irá utilizar: Um detector de intrusão para realizar a análise do tráfego da rede Um analisador de espectro de rede, para analisar o tráfego da rede Um filtro de pacotes, para verificar quais pacotes estão sendo verificados pelos firewall Um servidor proxy para filtrar o fluxo de dados que entram e saem da rede Um firewall para auxiliar na análise do tráfego da rede Gabarito Comentado 8a Questão (Ref.: 201602896634) Fórum de Dúvidas (4) Saiba (1) Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada com a chave pública de Ana e criptografada com a chave privada de Bernardo. e criptografada com a chave privada de Bernardo. com a chave privada de Ana e criptografada com a chave pública de Bernardo. com a chave privada de Bernardo e criptografada com a chave pública de Ana. e criptografada com a chave pública de Ana. Gabarito Comentado Parte inferior do formulário
Compartilhar