Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_EX_A10_201609101987_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 10a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A10_201609101987_V1 Matrícula: 201609101987 Aluno(a): WILIAM BONETTI Data: 14/11/2017 09:58:47 (Finalizada) 1a Questão (Ref.: 201609251846) Fórum de Dúvidas (4) Saiba (1) Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave Gabarito Comentado Gabarito Comentado 2a Questão (Ref.: 201609251844) Fórum de Dúvidas (4) Saiba (1) Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Publica pode ser divulgada livremente A Chave Privada deve ser mantida em segredo pelo seu Dono Cada pessoa ou entidade mantém duas chaves Chave Publica e Privada são utilizadas por algoritmos assimétricos A Chave Publica não pode ser divulgada livremente, somente a Chave Privada 3a Questão (Ref.: 201609357382) Fórum de Dúvidas (4) Saiba (1) Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Warm-site Realocação de operação File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js Cold-site Acordo de reciprocidade Hot-site Gabarito Comentado 4a Questão (Ref.: 201609722714) Fórum de Dúvidas (4) Saiba (1) Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um firewall com estado Um filtro de pacotes Um roteador de borda Um detector de intrusão Um servidor proxy Gabarito Comentado 5a Questão (Ref.: 201610015669) Fórum de Dúvidas (4) Saiba (1) Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Atrair e manter clientes Desenvolvimento e manutenção das melhores práticas Criação de vantagens competitivas Compartilhamento de informações com os stakeholders Demonstração de liderança de mercado 6a Questão (Ref.: 201609206329) Fórum de Dúvidas (4) Saiba (1) A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: tcp/ip. wi-fi. zona desmilitarizada (DMZ). pki. backbone. 7a Questão (Ref.: 201609852940) Fórum de Dúvidas (4) Saiba (1) O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Esteganografia Certificação digital File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js Firewall PKI Proxy Gabarito Comentado 8a Questão (Ref.: 201609852944) Fórum de Dúvidas (4) Saiba (1) Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : I e II, apenas II, apenas III, apenas I, apenas I, II e III File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
Compartilhar