Buscar

RedesdeComputadoresExercício (9)

Prévia do material em texto

18/11/2014 Aluno: NÍCOLLAS NEVES RIOS •
http://estacio.webaula.com.br/salaframe.asp?curso=743&turma=415604&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 1/2
 REDES DE COMPUTADORES
Exercício: CCT0243_EX_A9_201407326872 Voltar
Aluno(a): NÍCOLLAS NEVES RIOS Matrícula: 201407326872
Data: 28/10/2014 09:41:25 (Finalizada)
 1a Questão (Ref.: 201407935137)
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus
respectivos valores para uma organização (empresa) ou um indivíduo. Dadas essas considerações, marque a
opção que NÃO representa uma propriedade da comunicação segura.
Não-repudiação das mensagens
Autenticação de remetente e destinatário
Confidencialidade das mensagens transmitidas
Integridade do conteúdo das mensagens
 Visualização de todas as mensagens
 2a Questão (Ref.: 201407594747)
Como podem ser classificados os ataques à informação?
 Ativos e Passivos.
Engenharia Social e DOS - Denial of service.
Spywares e Malwares.
Perigosos e não perigosos.
Rootkits e Trojans.
 Gabarito Comentado.
 3a Questão (Ref.: 201407594809)
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de
entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os
diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da
conexão, exceto:
IP de Origem
Endereço MAC
Porta UDP
URL
 Tipo de Modulação
 Gabarito Comentado.
 4a Questão (Ref.: 201407603275)
A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de
prejudicar o desempenho, é considerado tipicamente um ataque de?
18/11/2014 Aluno: NÍCOLLAS NEVES RIOS •
http://estacio.webaula.com.br/salaframe.asp?curso=743&turma=415604&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 2/2
Repetição
Análise de tráfego
 Negação
Disfarce
Modificação de mensagem
 Gabarito Comentado.
 5a Questão (Ref.: 201407935002)
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar
mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para
codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados
na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada
tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a
criptografia assimétrica 
Assinale a opção correta
Apenas os itens I e III estão certos.
Apenas o item II
Todos os itens estão certos
 Apenas os itens I e II estão certos.
Apenas os itens II e III estão
 Gabarito Comentado.
 6a Questão (Ref.: 201407937019)
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das
chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
A chave secreta é uma chave do tipo assimétrica
A chave pública sempre é utilizada para assinatura digital
 A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
Texto puro é um tipo de cifra
 Gabarito Comentado.
 Voltar

Continue navegando