Buscar

ESTRATEGIAS DE PROTECAO

Prévia do material em texto

CCT0185_EX_A10_201609101987_V1
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 10a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A10_201609101987_V1 Matrícula: 201609101987
Aluno(a): WILIAM BONETTI Data: 14/11/2017 09:58:47 (Finalizada)
 
 1a Questão (Ref.: 201609251846) Fórum de Dúvidas (4) Saiba (1)
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto
afirmar que?
A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma
chave
A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes
 A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave
 
 Gabarito Comentado Gabarito Comentado
 
 2a Questão (Ref.: 201609251844) Fórum de Dúvidas (4) Saiba (1)
Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA :
A Chave Publica pode ser divulgada livremente
A Chave Privada deve ser mantida em segredo pelo seu Dono
Cada pessoa ou entidade mantém duas chaves
Chave Publica e Privada são utilizadas por algoritmos assimétricos
 A Chave Publica não pode ser divulgada livremente, somente a Chave Privada
 
 
 3a Questão (Ref.: 201609357382) Fórum de Dúvidas (4) Saiba (1)
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo
uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto
a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a
estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer?
Warm-site
Realocação de operação
File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
Cold-site
Acordo de reciprocidade
 Hot-site
 
 Gabarito Comentado
 
 4a Questão (Ref.: 201609722714) Fórum de Dúvidas (4) Saiba (1)
Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas
pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se
comuniquem diretamente com sites na Internet. Neste caso você optará por implementar :
Um firewall com estado
Um filtro de pacotes
Um roteador de borda
Um detector de intrusão
 Um servidor proxy
 
 Gabarito Comentado
 
 5a Questão (Ref.: 201610015669) Fórum de Dúvidas (4) Saiba (1)
Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO:
Atrair e manter clientes
Desenvolvimento e manutenção das melhores práticas
Criação de vantagens competitivas
 Compartilhamento de informações com os stakeholders
Demonstração de liderança de mercado
 
 
 6a Questão (Ref.: 201609206329) Fórum de Dúvidas (4) Saiba (1)
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo
(inseguro), é conhecida como:
tcp/ip.
wi-fi.
 zona desmilitarizada (DMZ).
pki.
backbone.
 
 
 7a Questão (Ref.: 201609852940) Fórum de Dúvidas (4) Saiba (1)
O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo
vulnerável. O recurso técnico para proteger essa conexão de dados é através de:
Esteganografia
Certificação digital
File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
 Firewall
PKI
Proxy
 
 Gabarito Comentado
 
 8a Questão (Ref.: 201609852944) Fórum de Dúvidas (4) Saiba (1)
Em relação a firewalls, analise as assertivas abaixo: 
 I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da
conectividade. 
 II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do
cabeçalho TCP/IP, para ver o que a aplicação está fazendo. 
 III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se
rompido, deixará comprometida toda a segurança. 
É correto o que se afirma em :
I e II, apenas
II, apenas
III, apenas
I, apenas
 I, II e III
 
 
 
File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js

Continue navegando