Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/11/2014 Aluno: NÍCOLLAS NEVES RIOS • http://estacio.webaula.com.br/salaframe.asp?curso=743&turma=415604&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 1/2 REDES DE COMPUTADORES Exercício: CCT0243_EX_A9_201407326872 Voltar Aluno(a): NÍCOLLAS NEVES RIOS Matrícula: 201407326872 Data: 28/10/2014 09:41:25 (Finalizada) 1a Questão (Ref.: 201407935137) A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Dadas essas considerações, marque a opção que NÃO representa uma propriedade da comunicação segura. Não-repudiação das mensagens Autenticação de remetente e destinatário Confidencialidade das mensagens transmitidas Integridade do conteúdo das mensagens Visualização de todas as mensagens 2a Questão (Ref.: 201407594747) Como podem ser classificados os ataques à informação? Ativos e Passivos. Engenharia Social e DOS - Denial of service. Spywares e Malwares. Perigosos e não perigosos. Rootkits e Trojans. Gabarito Comentado. 3a Questão (Ref.: 201407594809) Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: IP de Origem Endereço MAC Porta UDP URL Tipo de Modulação Gabarito Comentado. 4a Questão (Ref.: 201407603275) A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de? 18/11/2014 Aluno: NÍCOLLAS NEVES RIOS • http://estacio.webaula.com.br/salaframe.asp?curso=743&turma=415604&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 2/2 Repetição Análise de tráfego Negação Disfarce Modificação de mensagem Gabarito Comentado. 5a Questão (Ref.: 201407935002) Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e III estão certos. Apenas o item II Todos os itens estão certos Apenas os itens I e II estão certos. Apenas os itens II e III estão Gabarito Comentado. 6a Questão (Ref.: 201407937019) A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave secreta é uma chave do tipo assimétrica A chave pública sempre é utilizada para assinatura digital A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada Texto puro é um tipo de cifra Gabarito Comentado. Voltar
Compartilhar